@@ -6,7 +6,7 @@ weight: 10
6
6
7
7
<!-- overview -->
8
8
9
- Podに対するセキュリティの設定は一般に [ Security Context] ( /docs/tasks/configure-pod-container/security-context/ ) を適用することによります 。Security ContextはPod単位での特権の定義やアクセスコントロールを実現します 。
9
+ Podに対するセキュリティの設定は通常 [ Security Context] ( /docs/tasks/configure-pod-container/security-context/ ) を使用して適用されます 。Security ContextはPod単位での特権やアクセスコントロールの定義を実現します 。
10
10
11
11
クラスターにおけるSecurity Contextの強制やポリシーベースの定義は[ Pod Security Policy] ( /docs/concepts/policy/pod-security-policy/ ) によって実現されてきました。
12
12
_ Pod Security Policy_ はクラスターレベルのリソースで、Pod定義のセキュリティに関する設定を制御します。
@@ -23,15 +23,15 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
23
23
まず、幅広いセキュリティの範囲をカバーできる、基礎となるポリシーの定義が必要です。
24
24
それらは強く制限をかけるものから自由度の高いものまでをカバーすべきです。
25
25
26
- - ** _ 特権_ ** - 制限のかかっていないポリシーで、可能な限り幅広い許可を与えます 。このポリシーは既知の特権昇格を認めます。
26
+ - ** _ 特権_ ** - 制限のかかっていないポリシーで、可能な限り幅広い権限を提供します 。このポリシーは既知の特権昇格を認めます。
27
27
- ** _ ベースライン、デフォルト_ ** - 制限は最小限にされたポリシーですが、既知の特権昇格を防止します。デフォルト(最小の指定)のPod設定を許容します。
28
28
- ** _ 制限_ ** - 厳しく制限されたポリシーで、Podを強化するための現在のベストプラクティスに沿っています。
29
29
30
30
## ポリシー
31
31
32
32
### 特権
33
33
34
- 特権ポリシーは意図的に開放されていて、完全に制限がかけられていません。この種のポリシーは 、特権ユーザーまたは信頼されたユーザーが管理する、システムまたはインフラレベルのワークロードに対して適用されることを意図しています。
34
+ 特権ポリシーは意図的に開放されていて、完全に制限がかけられていません。この種のポリシーは通常 、特権ユーザーまたは信頼されたユーザーが管理する、システムまたはインフラレベルのワークロードに対して適用されることを意図しています。
35
35
36
36
特権ポリシーは制限がないことと定義されます。gatekeeperのようにデフォルトで許可される仕組みでは、特権プロファイルはポリシーを設定せず、何も制限を適用しないことにあたります。
37
37
一方で、Pod Security Policyのようにデフォルトで拒否される仕組みでは、特権ポリシーでは全ての制限を無効化してコントロールできるようにする必要があります。
@@ -150,7 +150,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
150
150
### 制限
151
151
152
152
制限ポリシーはいくらかの互換性を犠牲にして、Podを強化するためのベストプラクティスを強制することを意図しています。
153
- セキュリティ上クリティカルなアプリケーションの運用者または開発者、また信頼度の低いユーザーを対象にしています 。
153
+ セキュリティ上クリティカルなアプリケーションの運用者や開発者、また信頼度の低いユーザーも対象にしています 。
154
154
下記の項目を強制、無効化すべきです。
155
155
156
156
@@ -206,7 +206,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
206
206
<tr>
207
207
<td>root以外での実行</td>
208
208
<td>
209
- コンテナはroot以外のユーザーで実行することを必須とすべきです 。<br>
209
+ コンテナはroot以外のユーザーで実行する必要があります 。<br>
210
210
<br><b>制限されるフィールド:</b><br>
211
211
spec.securityContext.runAsNonRoot<br>
212
212
spec.containers[*].securityContext.runAsNonRoot<br>
@@ -217,7 +217,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
217
217
<tr>
218
218
<td>root以外のグループ <em>(任意)</em></td>
219
219
<td>
220
- コンテナのプライマリまたは補助のGIDをrootにすることを禁止すべきです 。<br>
220
+ コンテナをrootのプライマリまたは補助GIDで実行することを禁止すべきです 。<br>
221
221
<br><b>制限されるフィールド:</b><br>
222
222
spec.securityContext.runAsGroup<br>
223
223
spec.securityContext.supplementalGroups[*]<br>
@@ -270,7 +270,7 @@ _Pod Security Policy_ はクラスターレベルのリソースで、Pod定義
270
270
### セキュリティポリシーとセキュリティコンテキストの違いは何ですか?
271
271
272
272
[ Security Context] ( /docs/tasks/configure-pod-container/security-context/ ) は実行時のコンテナやPodを設定するものです。
273
- Security contextはPodのマニフェストの中でPodやコンテナの仕様の一部として定義され 、コンテナランタイムへ渡されるパラメータを示します。
273
+ Security ContextはPodのマニフェストの中でPodやコンテナの仕様の一部として定義され 、コンテナランタイムへ渡されるパラメータを示します。
274
274
275
275
セキュリティポリシーはコントロールプレーンの機構で、Security Contextとそれ以外も含め、特定の設定を強制するものです。
276
276
2020年2月時点では、ネイティブにサポートされているポリシー強制の機構は[ Pod Security
@@ -286,12 +286,12 @@ Kubernetesでは、Linuxベースのワークロードと比べてWindowsの使
286
286
287
287
### サンドボックス化されたPodはどのように扱えばよいでしょうか?
288
288
289
- 現在のところ、Podがサンドボックス化されているかどうかによって制御できるAPIの標準はありません 。
290
- サンドボックス化されたPodはサンドボックス化されたランタイム(例えばgVisorやKata Containers)を使用していることで特定することは可能ではありますが 、サンドボックス化されたランタイムの標準的な定義は存在しません。
289
+ 現在のところ、Podがサンドボックス化されていると見なされるかどうかを制御できるAPI標準はありません 。
290
+ サンドボックス化されたPodはサンドボックス化されたランタイム(例えばgVisorやKata Containers)の使用により特定することは可能ですが 、サンドボックス化されたランタイムの標準的な定義は存在しません。
291
291
292
292
サンドボックス化されたランタイムに対して必要な保護は、それ以外に対するものとは異なります。
293
293
例えば、ワークロードがその基になるカーネルと分離されている場合、特権を制限する必要性は小さくなります。
294
- これは、強い権限を必要とするワークロードが隔離された状態にある状態を実現します 。
294
+ これにより、強い権限を必要とするワークロードが隔離された状態を維持できます 。
295
295
296
296
加えて、サンドボックス化されたワークロードの保護はサンドボックス化の実装に強く依存します。
297
297
したがって、全てのサンドボックス化されたワークロードに推奨される単一のポリシーは存在しません。
0 commit comments