Skip to content

Commit fda3ad9

Browse files
authored
Merge pull request #47537 from kohbis/rbac-good-practices
[ja]Translate content/en/docs/concepts/security/rbac-good-practices.md
2 parents 35ceb4d + d733790 commit fda3ad9

File tree

1 file changed

+157
-0
lines changed

1 file changed

+157
-0
lines changed
Lines changed: 157 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,157 @@
1+
---
2+
reviewers:
3+
title: ロールベースアクセスコントロールのグッドプラクティス
4+
description: >
5+
クラスター運用者向けの適切なRBAC設計の原則と実践方法
6+
content_type: concept
7+
weight: 60
8+
---
9+
10+
<!-- overview -->
11+
12+
Kubernetes {{< glossary_tooltip text="RBAC" term_id="rbac" >}}は、クラスターユーザーやワークロードがその役割を果たすために、必要なリソースへのアクセスしかできないようにするための重要なセキュリティコントロールです。
13+
クラスターユーザーの権限を設計する際には、クラスター管理者が特権昇格が発生しうる領域を理解し、セキュリティインシデントを引き起こすリスクを減らすことが重要です。
14+
15+
ここで説明するグッドプラクティスは、一般的な[RBACドキュメント](/ja/docs/reference/access-authn-authz/rbac/#restrictions-on-role-creation-or-update)と併せて読むことを推奨します。
16+
17+
<!-- body -->
18+
19+
## 一般的なグッドプラクティス
20+
21+
### 最小特権の原則
22+
23+
理想的には、ユーザーやサービスには最小限の権限のみ割り当てるべきです。
24+
権限は、その操作に明示的に必要なものだけを使用するべきです。
25+
クラスターによって異なりますが、一般的なルールは次のとおりです:
26+
27+
- 可能であれば、namespaceレベルで権限を割り当てます。
28+
特定のnamespace内でのみユーザーに権限を与えるため、ClusterRoleBindingsではなくRoleBindingsを使用します。
29+
- 可能であれば、ワイルドカード権限を提供しないでください。特に全てのリソースへの権限を提供しないでください。
30+
Kubernetesは拡張可能なシステムであるため、ワイルドカードアクセスを提供すると、クラスター内に現存するすべてオブジェクトタイプだけでなく、将来作成されるすべてのオブジェクトタイプにも権限が与えられてしまいます。
31+
- 管理者は特に必要でない限り、`cluster-admin`アカウントを使用すべきではありません。
32+
権限の低いアカウントに[偽装権限](/ja/docs/reference/access-authn-authz/authentication/#user-impersonation)を提供することで、クラスターリソースの誤った変更を回避できます。
33+
- `system:masters`グループにユーザーを追加しないでください。
34+
このグループのメンバーであるユーザーは、すべてのRBAC権限をバイパスし、常に制限のないスーパーユーザーアクセス権限を持ちます。この権限はRoleBindingsまたはClusterRoleBindingsを削除しても取り消すことができません。
35+
余談ですが、クラスターが認可ウェブフックを使用している場合、このグループのメンバーシップもそのウェブフックをバイパスします(そのグループのメンバーであるユーザーからのリクエストがウェブフックに送信されることはありません)
36+
37+
### 特権トークンの配布を最小限に抑える {#least-privilege}
38+
39+
理想的には、Podには強力な権限が付与されたサービスアカウントを割り当てられるべきではありません。
40+
(例えば、[特権昇格リスク](#privilege-escalation-risks)にリストされている権限)。
41+
強力な権限が必要な場合は、次のプラクティスを検討してください:
42+
43+
- 強力なPodを実行するノードの数を制限します。
44+
実行する任意のDaemonSetが必要であることを確認し、コンテナエスケープの影響範囲を制限するために最小限の権限で実行されるようにします。
45+
- 信頼できない、または公開されたPodと強力なPodを一緒に実行しないようにする。
46+
信頼できない、または信頼度の低いPodと一緒に実行されないようにするために、[TaintsとToleration](/ja/docs/concepts/scheduling-eviction/taint-and-toleration/)[NodeAffinity](/ja/docs/concepts/scheduling-eviction/assign-pod-node/#node-affinity)、または[PodAntiAffinity](/ja/docs/concepts/scheduling-eviction/assign-pod-node/#inter-pod-affinity-and-anti-affinity)の使用を検討してください。
47+
信頼性の低いPodが**制限付き**Podセキュリティ標準を満たしていない場合は、特に注意してください。
48+
49+
### 強化
50+
51+
Kubernetesは、すべてのクラスターに必要とは限らないアクセスをデフォルトで提供します。
52+
デフォルトで提供されるRBAC権限を確認することで、セキュリティを強化する機会が得られます。
53+
一般的に、`system:`アカウントに提供される権限を変更するべきではありませんが、クラスター権限を強化するためのオプションがいくつか存在します:
54+
55+
- `system:unauthenticated`グループのバインディングを確認し、可能であれば削除します。
56+
これにより、ネットワークレベルでAPIサーバーに接続できるすべてのユーザーにアクセスが許可されます。
57+
- `automountServiceAccountToken: false`を設定することで、サービスアカウントトークンのデフォルトの自動マウントを回避します。
58+
詳細については、[デフォルトのサービスアカウントトークンの使用](/docs/tasks/configure-pod-container/configure-service-account/#use-the-default-service-account-to-access-the-api-server)を参照してください。
59+
Podにこの値を設定すると、サービスアカウント設定が上書きされ、サービスアカウントトークンを必要とするワークロードは引き続きそれをマウントできます。
60+
61+
### 定期的なレビュー
62+
63+
冗長なエントリや特権昇格の可能性がないか、定期的にKubernetes RBAC設定を確認することが不可欠です。
64+
攻撃者が削除されたユーザーと同じ名前のユーザーアカウントを作成できる場合、特にそのユーザーに割り当てられた権限を自動的に継承できます。
65+
66+
## Kubernetes RBAC - 特権昇格リスク {#privilege-escalation-risks}
67+
68+
Kubernetes RBAC内には、ユーザーやサービスアカウントがクラスター内で特権昇格したり、クラスター外のシステムに影響を与えたりすることができる権限がいくつかあります。
69+
70+
このセクションは、クラスター運用者が意図した以上のクラスターへのアクセスを誤って許可しないようにするために注意を払うべき領域を示すことを目的としています。
71+
72+
### Secretのリスト
73+
74+
一般に、Secretに対する`get`アクセスを許可すると、ユーザーがその内容を読むことができることは明らかです。
75+
また、`list`および`watch`アクセスも、ユーザーがSecretの内容を読むことを事実上可能にします。
76+
77+
例えば、Listレスポンスが返却される(例: `kubectl get secrets -A -o yaml`)と、そのレスポンスにはすべてのSecretの内容が含まれます。
78+
79+
### ワークロードの作成
80+
81+
Namespace内でワークロード(PodやPodを管理する[ワークロードリソース](/ja/docs/concepts/workloads/controllers/))を作成する権限により、そのnamespace内のSecret、ConfigMap、PersistentVolumeなどのPodにマウントできる他の多くのリソースへのアクセスが暗黙的に許可されます。
82+
さらに、Podは任意の[ServiceAccount](/docs/reference/access-authn-authz/service-accounts-admin/)として実行できるため、ワークロードを作成する権限もまた、そのnamespace内の任意のサービスアカウントのAPIアクセスレベルを暗黙的に許可します。
83+
84+
特権付きPodを実行できるユーザーは、そのアクセス権を使用してノードへのアクセスを取得し、さらに特権昇格させる可能性があります。
85+
適切に安全で隔離されたPodを作成できるユーザーや他のプリンシパルを完全に信頼していない場合は、**ベースライン**または**制限付き**Podセキュリティ標準を強制する必要があります。
86+
[Podのセキュリティアドミッション](/ja/docs/concepts/security/pod-security-admission/)や他の(サードパーティ)メカニズムを使用して、その強制を実装できます。
87+
88+
これらの理由から、namespaceは異なる信頼レベルやテナンシーを必要とするリソースを分離するために使用されるべきです。
89+
[最小特権](#least-privilege)の原則に従い、最小限の権限セットを割り当てることがベストプラクティスとされていますが、namespace内の境界は弱いと考えるべきです。
90+
91+
### 永続ボリュームの作成
92+
93+
誰か、または何らかのアプリケーションが、任意のPersistentVolumeを作成する権限を持っている場合、そのアクセスには`hostPath`ボリュームの作成も含まれており、これはPodが関連づけられたノードの基盤となるホストファイルシステムにアクセスできることを意味します。
94+
その権限を与えることはセキュリティリスクとなります。
95+
96+
ホストファイルシステムに制限のないアクセス権を持つコンテナが特権昇格する方法は数多くあり、これには他のコンテナからのデータの読み取りや、Kubeletなどのシステムサービスの資格情報の悪用が含まれます。
97+
98+
PersistentVolumeオブジェクトを作成する権限を許可するのは、次の場合に限定するべきです:
99+
100+
- ユーザー(クラスター運用者)が、作業にこのアクセスを必要としており、かつ信頼できる場合。
101+
- 自動プロビジョニングのために設定されたPersistentVolumeClaimに基づいてPersistentVolumeを作成するKubernetesコントロールコンポーネント。
102+
これは通常、KubernetesプロバイダーまたはCSIドライバーのインストール時に設定されます。
103+
104+
永続ストレージへのアクセスが必要な場合、信頼できる管理者がPersistentVolumeを作成し、制約のあるユーザーはPersistentVolumeClaimを使用してそのストレージにアクセスするべきです。
105+
106+
### ノードの`proxy`サブリソースへのアクセス
107+
108+
ノードオブジェクトのプロキシサブリソースへのアクセス権を持つユーザーは、Kubelet APIに対する権限を持ち、権限を持つノード上のすべてのPodでコマンドを実行できます。
109+
このアクセスは監査ログやアドミッションコントロールをバイパスするため、このリソースに権限を付与する際には注意が必要です。
110+
111+
### Escalate動詞
112+
113+
一般的に、RBACシステムはユーザーが所有する権限以上のクラスターロールを作成できないようにします。
114+
この例外は`escalate`動詞です。
115+
[RBACのドキュメント](/ja/docs/reference/access-authn-authz/rbac/#restrictions-on-role-creation-or-update)に記載されているように、この権限を持つユーザーは事実上特権昇格させることができます。
116+
117+
### Bind動詞
118+
119+
`escalate`動詞と同様に、ユーザーにこの権限を付与すると、特権昇格に対するKubernetesビルトインの保護をバイパスし、ユーザーがすでに持っていない権限を持つロールへのバインディングを作成できるようになります。
120+
121+
### Impersonate動詞
122+
123+
この動詞は、ユーザーがクラスター内の他のユーザーになりすまし、そのユーザーの権限を取得することを可能にします。
124+
権限を付与する場合は、なりすましアカウントを介して過剰な権限を取得できないように注意する必要があります。
125+
126+
### CSRと証明書の発行
127+
128+
CSR APIは、CSRに対する`create`権限と`kubernetes.io/kube-apiserver-client`を署名者とする`certificatesigningrequests/approval`に対する`update`権限を持つユーザーが、クラスターに対して認証するための新しいクライアント証明書を作成できるようにします。
129+
これらのクライアント証明書は、Kubernetesシステムコンポーネントの重複を含む任意の名前を持つことができます。
130+
これにより、特権昇格が可能になります。
131+
132+
### トークンリクエスト
133+
134+
`serviceaccounts/token`に対する`create`権限を持つユーザーは、既存のサービスアカウント用のトークンを発行するためのTokenRequestsを作成できます。
135+
136+
### アドミッションウェブフックの制御
137+
138+
`validatingwebhookconfigurations`または`mutatingwebhookconfigurations`を制御するユーザーは、クラスターに許可された任意のオブジェクトを読み取ることができるウェブフックを制御し、ウェブフックを変更する場合は許されたオブジェクトも変更できます。
139+
140+
### Namespaceの変更
141+
142+
Namespaceオブジェクトにおいて**patch**操作を実行できるユーザーは(そのアクセス権を持つロールへのnamespace付きのRoleBindingを通じて)namespaceのラベルを変更できます。
143+
Podのセキュリティアドミッションが使用されているクラスターでは、ユーザーは管理者が意図したより緩いポリシーをnamespaceに設定できる場合があります。
144+
NetworkPolicyが使用されているクラスターでは、ユーザーは管理者が意図していないサービスへのアクセスを間接的に許可するラベルを設定できる場合があります。
145+
146+
## Kubernetes RBAC - サービス拒否リスク {#denial-of-service-risks}
147+
148+
### オブジェクト作成によるサービス拒否 {#object-creation-dos}
149+
150+
クラスター内のオブジェクトを作成する権限を持つユーザーは、[etcd used by Kubernetes is vulnerable to OOM attack](https://github.com/kubernetes/kubernetes/issues/107325)で議論されているように、オブジェクトのサイズや数に基づいてサービス拒否を引き起こすほど大きなオブジェクトを作成できる可能性があります。
151+
これは、半信頼または信頼されていないユーザーにシステムへの限定的なアクセスが許可されている場合、特にマルチテナントクラスターに関係する可能性があります。
152+
153+
この問題を緩和するための1つのオプションとして、[リソースクォータ](/ja/docs/concepts/policy/resource-quotas/#object-count-quota)を使用して作成可能なオブジェクトの量を制限することが考えられます。
154+
155+
## {{% heading "whatsnext" %}}
156+
157+
* RBACについてさらに詳しく知るには、[RBACのドキュメント](/ja/docs/reference/access-authn-authz/rbac/)を参照してください。

0 commit comments

Comments
 (0)