Best Practices für die Sicherheit bei Knative Serving

In diesem Dokument wird beschrieben, wie Sie Knative Serving und ihre Hauptkomponenten gemäß den Best Practices für die Sicherheit konfigurieren.

Knative Serving sichern

Knative Serving basiert auf dem Open-Source-Projekt Knative und übernimmt dessen Sicherheitsstatus.

Arbeitslasten, die über Knative-Dienste ausgeführt werden, teilen sich dasselbe Netzwerk und dieselben Compute-Knoten. Sie sollten separate Cluster für Arbeitslasten erstellen, die kein gegenseitiges Vertrauen haben. Knative Serving-Cluster sollten keine irrelevanten Arbeitslasten wie CI/CD-Infrastruktur oder -Datenbanken ausführen.

Gründe für das Erstellen mehrerer Cluster für Knative Serving-Arbeitslasten:

  • Entwicklungs- und Produktionsumgebungen trennen.
  • Isolieren von Anwendungen, die verschiedenen Teams gehören
  • Arbeitslasten mit umfangreichen Berechtigungen isolieren.

Nachdem Sie Ihre Cluster entworfen haben, können Sie sie mit den folgenden Maßnahmen schützen:

Komponenten sichern

Sie sind für die Sicherung von Komponenten verantwortlich, die nicht Teil von Knative Serving sind.

Cloud Service Mesh

Knative Serving verwendet Cloud Service Mesh für das Weiterleiten von Traffic.

In den folgenden Anleitungen erfahren Sie, wie Sie Cloud Service Mesh schützen:

Google Kubernetes Engine

Beim Knative-Dienst werden Arbeitslasten mit der Google Kubernetes Engine (GKE) geplant. Sie können Ihre Cluster mit den folgenden Maßnahmen schützen:

Bekannte Sicherheitslücken

Sie sollten die Sicherheitsbulletins für Knative Serving-Abhängigkeiten abonnieren, um über bekannte Sicherheitslücken auf dem Laufenden zu bleiben: