如何为K8S生产系统配置安全管理?
PX-Security:针对Kubernetes持久卷的多租户授权、身份验证和RBAC PX-Security演示视频链接 https://v.qq.com/x/page/s30609pfmuq.html 安全对于企业来说至关重要 ,对于运行在Kubernetes上的基于微服务的应用来说更是如此。 Kubernetes提供RBAC授权,根据不同角色设定,管理Kubernetes内部特定资源的访问权限。这些机制对于管理Kubernetes的特定对象(如服务、命名空间、配额等)的访问权限非常有用。但命名空间和pod的安全策略本身,不足以限制谁有权限可以请求更改底层数据管理系统。 许多企业通过CNI或CSI等API,调用其他的平台能力来提供网络和存储基础。Kubernetes所缺乏的是将RBAC扩展到这些系统的能力,需要外部系统来确保授权和认证功能的实现。 这就是为什么Portworx与Kubernetes携手,通过对支撑Kubernetes中PVCs的持久卷,进行访问角色控制,来提供RBAC、加密和控制权限 ,这将创建一个无缝的保护层,为您的PVCs提供以下保护: 同一命名空间中的用户可以受到其角色的限制,比如他们可以具有读、写、管理员或其他定义的访问权限。 用户可以通过Token自动进行身份验证,这样审计请求的授权就可以针对特定命名空间来进行。 可以将用户置于基于租户的命名空间中