Kubernetes Pods in Managed Namespace
Die gemanagten Mayope Namespaces garantieren vollen Funktionsumfang.
Um allerdings einen sicheren ununterbrochenen Service bereitzustellen wird der Baseline PodSecurityStandard angewandt:
#
Volume RestriktionenMounting hostPath
volumes ist nicht erlaubt.
#
Privileged containersPrivileged containers mittels securityContext.privileged
ist nicht erlaubt
#
CapabilitiesHinzufügen on capabilities über das default set mittels securityContext.capabilities.add
ist nicht erlaubt.
#
Port RestriktionenBenutzen von hostPort
ist nicht erlaubt
#
SELinuxSetzen des SELinux Typs is eingeschränkt und das Setzen eines eigenen SELinux Benutzers oder einer Rolle is verboten. Eingeschränkte Felder:
securityContext.seLinuxOptions.type
, securityContext.seLinuxOptions.role
,
securityContext.seLinuxOptions.user
#
/proc Mount TypeParameter securityContext.procMount
ist nicht erlaubt.
#
SysctlÄndern des Wertes securityContext.sysctls
ist nicht erlaubt.
#
Privileg EskalationPrivileg Eskalation durch allowPrivilegeEscalation
ist nicht erlaubt.
#
Non-root GruppenBenutzen der Parameter runAsGroup
,supplementalGroups
und fsGroup
wird im SecurityContext nicht unterstützt.