Applicare criteri di sicurezza personalizzati a livello di pod utilizzando Gatekeeper


Questa pagina mostra come utilizzare il controller di ammissione Gatekeeper per presentare domanda Controlli di sicurezza a livello di pod per i cluster Google Kubernetes Engine (GKE).

Panoramica

Gatekeeper è un controller di ammissione che convalida le richieste di creazione e aggiornamento di pod su cluster Kubernetes, utilizzando Open Policy Agent (OPA).

L'uso di Gatekeeper consente agli amministratori di definire criteri con un vincolo, un insieme di condizioni che consentono o negano i comportamenti di deployment in Kubernetes. Puoi quindi applicare questi criteri su un cluster utilizzando un ConstraintTemplate. Questo documento fornisce esempi per limitare le funzionalità di sicurezza dei carichi di lavoro al fine di applicare, testare e controllare i criteri di sicurezza utilizzando Gatekeeper.

Gatekeeper può anche:

  • Implementazione dei criteri:applica i criteri in modo graduale e con ambito per limitare il numero di il rischio di interrompere i carichi di lavoro.
  • Modifiche ai criteri di prova: fornisci meccanismi per testare l'impatto delle norme e prima dell'applicazione forzata.
  • Controlla i criteri esistenti: assicurati l'applicazione dei controlli di sicurezza ai carichi di lavoro nuovi ed esistenti (controlli di audit).

Concetti

Gatekeeper introduce due concetti per fornire agli amministratori un metodo efficace e flessibile per controllare il cluster: vincoli e modelli di vincoli, entrambi concetti ereditati dal Constraint Framework di Open Policy Agent.

I vincoli sono la rappresentazione del criterio di sicurezza e definiscono requisiti e la portata dell'applicazione delle norme. I modelli di vincoli sono istruzioni riutilizzabili (scritte in Rego) che applicano la logica per valutare campi specifici negli oggetti Kubernetes, in base ai requisiti definiti nei vincoli.

Ad esempio, potresti avere una limitazione che dichiara i profili seccomp consentiti che possono essere applicati ai pod in uno spazio dei nomi specifico e un modello di limitazione paragonabile che fornisce la logica per estrarre questi valori e gestire l'applicazione.

Il seguente modello di vincolo, dal repository Gatekeeper, verifica l'esistenza di securityContext.privileged in una specifica di pod:

apiVersion: templates.gatekeeper.sh/v1beta1
kind: ConstraintTemplate
metadata:
  name: k8spspprivilegedcontainer
spec:
  crd:
    spec:
      names:
        kind: K8sPSPPrivilegedContainer
  targets:
    - target: admission.k8s.gatekeeper.sh
      rego: |
        package k8spspprivileged

        violation[{"msg": msg, "details": {}}] {
            c := input_containers[_]
            c.securityContext.privileged
            msg := sprintf("Privileged container is not allowed: %v, securityContext: %v", [c.name, c.securityContext])
        }
        input_containers[c] {
            c := input.review.object.spec.containers[_]
        }
        input_containers[c] {
            c := input.review.object.spec.initContainers[_]
        }

Per estendere il modello di vincolo riportato sopra, il seguente vincolo definisce il valore (kinds) per l'applicazione specifica di questo modello di vincolo in un Modalità dryrun:

apiVersion: constraints.gatekeeper.sh/v1beta1
kind: K8sPSPPrivilegedContainer
metadata:
  name: psp-privileged-container
spec:
  enforcementAction: dryrun
  match:
    kinds:
      - apiGroups: [""]
        kinds: ["Pod"]

Con Gatekeeper, puoi creare i tuoi vincoli e modelli di vincoli per soddisfare le tue esigenze specifiche. Puoi anche utilizzare un insieme standard di vincoli e modelli di vincoli nel repository Gatekeeper che sono stati definiti per consentire un'adozione rapida e l'applicazione della sicurezza. Ogni vincolo è inoltre accompagnato da configurazioni di pod di esempio.

Google Cloud fornisce una versione gestita e ufficialmente supportata del Gatekeeper open source denominata Policy Controller. Google non supporta ufficialmente il progetto open source Gatekeeper.

Prima di iniziare

Prima di iniziare, assicurati di aver eseguito le seguenti attività:

  • Attiva l'API Google Kubernetes Engine.
  • Abilita l'API Google Kubernetes Engine
  • Se vuoi utilizzare Google Cloud CLI per questa attività, install e poi inizializzare con gcloud CLI. Se hai già installato gcloud CLI, ottieni la versione più recente eseguendo gcloud components update.

Abilita il gatekeeper su un cluster con Policy Controller

Policy Controller è un motore di criteri basato sul progetto open source Gatekeeper. Google consiglia di utilizzare Policy Controller perché include funzionalità aggiuntive per favorire l'applicazione delle norme su larga scala, compresi i criteri supporto multi-cluster, integrazione con Cloud Logging e possibilità di visualizza lo stato del criterio nella console Google Cloud. Policy Controller è disponibile con una licenza della versione Enterprise di Google Kubernetes Engine (GKE), ma puoi installare Gatekeeper sul tuo cluster.

Per attivare Policy Controller su un cluster, segui la guida all'installazione di Policy Controller.

Abilita vincoli e modelli di vincoli

Il gatekeeper e i suoi modelli di vincolo possono essere installati e abilitati senza influire negativamente sui carichi di lavoro esistenti o nuovi. Per Per questo motivo, è consigliabile che tutti i vincoli applicabili di modelli da applicare al cluster.

Inoltre, i vincoli di Gatekeeper possono essere implementati per applicare controlli per oggetti specifici, come spazi dei nomi e pod.

Osserva l'esempio riportato di seguito che limita l'ambito ai pod che si trovano nella dello spazio dei nomi production definendolo nell'istruzione di corrispondenza del vincolo:

...
spec:
  match:
    kinds:
      - apiGroups: [""]
        kinds: ["Pod"]
    namespaces:
      - "production"

Per ulteriori informazioni sulle opzioni disponibili per Constraint e ConstraintTemplate oggetti, vedi Come utilizzare Gatekeeper.

Norme relative ai test

L'introduzione di nuovi criteri nei cluster esistenti può avere un comportamento sfavorevole, ad esempio limitando i carichi di lavoro esistenti. Uno dei vantaggi dell'utilizzo Il gatekeeper per la sicurezza dei pod è la capacità di testare l'efficacia e l'impatto che un criterio avrà senza apportare modifiche effettive, utilizzando una modalità dry run. In questo modo, la configurazione dei criteri può essere testata sui cluster in esecuzione senza applicazione. Le violazioni delle norme vengono registrate e identificate senza interferenze.

I passaggi che seguono mostrano come uno sviluppatore, un operatore o un amministratore può applicare modelli e vincoli per determinare la loro efficacia o il loro potenziale impatto:

  1. Applica la configurazione di Gatekeeper per la replica dei dati per la funzionalità di controllo e dry run:

    kubectl create -f- <<EOF
    apiVersion: config.gatekeeper.sh/v1alpha1
    kind: Config
    metadata:
      name: config
      namespace: "gatekeeper-system"
    spec:
      sync:
        syncOnly:
          - group: ""
            version: "v1"
            kind: "Namespace"
          - group: ""
            version: "v1"
            kind: "Pod"
    EOF
    
  2. Senza vincoli applicati, eseguiamo un carico di lavoro con privilegi elevati:

    kubectl create -f- <<EOF
    apiVersion: v1
    kind: Pod
    metadata:
      name: nginx
      labels:
        app: nginx
    spec:
      containers:
      - name: nginx
        image: nginx
        securityContext:
          privileged: true
    EOF
    
  3. Carica il modello di vincolo k8spspprivilegedcontainer sopra indicato:

    kubectl create -f- <<EOF
    apiVersion: templates.gatekeeper.sh/v1beta1
    kind: ConstraintTemplate
    metadata:
      name: k8spspprivilegedcontainer
    spec:
      crd:
        spec:
          names:
            kind: K8sPSPPrivilegedContainer
      targets:
        - target: admission.k8s.gatekeeper.sh
          rego: |
            package k8spspprivileged
    
            violation[{"msg": msg, "details": {}}] {
                c := input_containers[_]
                c.securityContext.privileged
                msg := sprintf("Privileged container is not allowed: %v, securityContext: %v", [c.name, c.securityContext])
            }
            input_containers[c] {
                c := input.review.object.spec.containers[_]
            }
            input_containers[c] {
                c := input.review.object.spec.initContainers[_]
            }
    EOF
    
  4. Ora creiamo un nuovo vincolo per estendere questo modello. Questo volta, imposteremo enforcementAction su dryrun:

    kubectl create -f- <<EOF
    apiVersion: constraints.gatekeeper.sh/v1beta1
    kind: K8sPSPPrivilegedContainer
    metadata:
      name: psp-privileged-container
    spec:
      enforcementAction: dryrun
      match:
        kinds:
          - apiGroups: [""]
            kinds: ["Pod"]
    EOF
    
  5. Poiché Gatekeeper sincronizza i dati degli oggetti in esecuzione e controlla passivamente la presenza di violazioni, possiamo verificare se sono state rilevate violazioni controllando il valore status del vincolo:

    kubectl get k8spspprivilegedcontainer.constraints.gatekeeper.sh/psp-privileged-container -o yaml
    
    apiVersion: constraints.gatekeeper.sh/v1beta1
    kind: K8sPSPPrivilegedContainer
    metadata:
    ...
     name: psp-privileged-container
    ...
    spec:
     enforcementAction: dryrun
     match:
       kinds:
       - apiGroups:
         - ""
         kinds:
         - Pod
    status:
     auditTimestamp: "2019-12-15T22:19:54Z"
     byPod:
     - enforced: true
       id: gatekeeper-controller-manager-0
     violations:
     - enforcementAction: dryrun
       kind: Pod
       message: 'Privileged container is not allowed: nginx, securityContext: {"privileged":
         true}'
       name: nginx
       namespace: default
    
  6. Eseguiamo un altro pod con privilegi per confermare che il criterio interferiscono con i deployment:

    kubectl create -f- <<EOF
    apiVersion: v1
    kind: Pod
    metadata:
      name: privpod
      labels:
        app: privpod
    spec:
      containers:
      - name: nginx
        image: nginx
        securityContext:
          privileged: true
    EOF
    

    Il deployment di questo nuovo pod verrà eseguito correttamente.

  7. Per rimuovere le risorse create in questa sezione, esegui i seguenti comandi:

    kubectl delete k8spspprivilegedcontainer.constraints.gatekeeper.sh/psp-privileged-container
    kubectl delete constrainttemplate k8spspprivilegedcontainer
    kubectl delete pod/nginx
    kubectl delete pod/privpod
    

Applicazione delle norme

Ora che possiamo confermare la validità e l'impatto di un criterio senza influire su workload esistenti o nuovi, implementiamo un criterio con applicazione completa.

Sulla base degli esempi utilizzati per convalidare la norma riportata sopra, i passaggi che seguono mostrano come uno sviluppatore, un operatore o un amministratore può applicare modelli e vincoli per applicare una norma:

  1. Carica il modello di vincolo k8spspprivilegedcontainer menzionato in precedenza:

    kubectl create -f- <<EOF
    apiVersion: templates.gatekeeper.sh/v1beta1
    kind: ConstraintTemplate
    metadata:
      name: k8spspprivilegedcontainer
    spec:
      crd:
        spec:
          names:
            kind: K8sPSPPrivilegedContainer
      targets:
        - target: admission.k8s.gatekeeper.sh
          rego: |
            package k8spspprivileged
    
            violation[{"msg": msg, "details": {}}] {
                c := input_containers[_]
                c.securityContext.privileged
                msg := sprintf("Privileged container is not allowed: %v, securityContext: %v", [c.name, c.securityContext])
            }
            input_containers[c] {
                c := input.review.object.spec.containers[_]
            }
            input_containers[c] {
                c := input.review.object.spec.initContainers[_]
            }
    EOF
    
  2. Ora creiamo un nuovo vincolo per estendere questo modello di vincolo. Questa volta non imposteremo la chiave enforcementAction. Per impostazione predefinita, la chiave enforcementAction è impostata su deny:

    kubectl create -f- <<EOF
    apiVersion: constraints.gatekeeper.sh/v1beta1
    kind: K8sPSPPrivilegedContainer
    metadata:
      name: psp-privileged-container
    spec:
      match:
        kinds:
          - apiGroups: [""]
            kinds: ["Pod"]
    EOF
    
  3. Prova a eseguire il deployment di un contenitore che dichiara autorizzazioni con privilegi:

    kubectl create -f- <<EOF
    apiVersion: v1
    kind: Pod
    metadata:
      name: nginx
      labels:
        app: nginx
    spec:
      containers:
      - name: nginx
        image: nginx
        securityContext:
          privileged: true
    EOF
    

    Dovrebbe essere ricevuto il seguente messaggio di errore:

    Error from server ([denied by psp-privileged-container] Privileged container is not allowed:
    nginx, securityContext: {"privileged": true}): error when creating "STDIN": admission webhook "validation.gatekeeper.sh" denied the request: [denied by psp-privileged-container]
    Privileged container is not allowed: nginx, securityContext: {"privileged": true}
    
  4. Per eseguire la pulizia, esegui questi comandi:

    kubectl delete k8spspprivilegedcontainer.constraints.gatekeeper.sh/psp-privileged-container
    kubectl delete constrainttemplate k8spspprivilegedcontainer
    

Alternative al gatekeeper

Gatekeeper consente di dichiarare e applicare criteri di sicurezza personalizzati a livello di pod. Puoi anche utilizzare il PodSecurity controller di ammissione integrato di Kubernetes per applicare criteri di sicurezza predefiniti a livello di pod. Queste norme predefinite sono in linea con i livelli definiti dagli standard di sicurezza dei pod.

Passaggi successivi

Gatekeeper fornisce un mezzo incredibilmente potente per applicare e convalidare sicurezza sui cluster GKE tramite criteri dichiarativi. Gatekeeper va oltre la sicurezza e può essere utilizzato in altri aspetti le attività di amministrazione e operative.