保护 Kubernetes 工作负载

本页介绍了如何使用 Azure 安全中心提供的一组专用于 Kubernetes 工作负载保护的安全建议。

可以在使用 Kubernetes 准入控制实现工作负载保护的最佳做法中更详细地了解这些功能。

如果你启用了 Azure Defender,则安全中心会提供更多的容器安全功能。 具体而言:

提示

有关可能会针对 Kubernetes 群集和节点显示的所有安全建议的列表,请参阅建议参考表的计算部分

可用性

方面 详细信息
发布状态: 正式发布版 (GA)
定价: 免费
所需角色和权限: 所有者安全管理员,用以编辑分配
读者,用以查看建议
环境要求: 需要 Kubernetes v1.14(或更高版本)
群集上没有 PodSecurityPolicy 资源(旧的 PSP 模型)
不支持 Windows 节点
云: Azure 中国

设置工作负载保护

Azure 安全中心包含一系列建议,安装 适用于 Kubernetes 的 Azure Policy 加载项 后可以获得这些建议。

步骤 1:部署加载项

若要配置建议,请安装 适用于 Kubernetes 的 Azure Policy 加载项

  • 可以根据启用 Log Analytics 代理和扩展的自动预配中的说明,自动部署此加载项。 将加载项的自动预配设置为“启用”时,默认情况下会在所有现有和未来的群集(满足加载项安装要求)中启用该扩展。

    使用安全中心的自动预配工具安装适用于 Kubernetes 的 Policy 加载项

  • 若要手动部署此加载项,请执行以下操作:

    1. 在“建议”页上,搜索“应在群集上安装并启用适用于 Kubernetes 的 Azure Policy 加载项”建议。

      建议 **应在群集上安装并启用适用于 Kubernetes 的 Azure Policy 加载项**

      提示

      建议包括在五个不同的安全控件中,在下一步中选择哪个控件都无关紧要。

    2. 从任何安全控件中,选择建议来查看可在其上安装加载项的资源。

    3. 选择相关群集并进行 修正

      **应在群集上安装并启用适用于 Kubernetes 的 Azure Policy 加载项** 的建议详细信息页面

步骤 2:查看并配置建议的捆绑包

  1. 在加载项安装完成大约 30 分钟后,安全中心会显示以下建议的群集运行状况状态,每个建议都显示在相关安全控件中,如下所示:

    提示

    某些建议包含参数,必须通过 Azure Policy 自定义参数才能有效地使用这些建议。 例如,若要利用“应当只从受信任的注册表部署容器映像”建议,必须定义受信任的注册表。

    如果没有为建议输入需要进行配置的必需参数,则工作负载将显示为“不正常”。

    建议名称 安全控制 需要进行配置
    容器应只侦听允许的端口 限制未经授权的网络访问
    服务应只侦听允许的端口 限制未经授权的网络访问
    应限制对主机网络和端口的使用 限制未经授权的网络访问
    应限制替代或禁用容器 AppArmor 配置文件 修正安全配置
    应只从受信任的注册表部署容器映像 修正漏洞
    应强制对容器使用最低权限 Linux 功能 管理访问和权限
    Pod HostPath 卷装载的使用应仅限于已知列表 管理访问和权限
    应避免特权容器 管理访问和权限
    应避免使用特权提升的容器 管理访问和权限
    Kubernetes 群集应禁用自动装载 API 凭据 管理访问和权限
    应强制对容器使用不可变(只读)根文件系统 管理访问和权限
    应避免使用特权提升的容器 管理访问和权限
    应避免以根用户身份运行容器 管理访问和权限
    应避免使用共享敏感主机命名空间的容器 管理访问和权限
    应强制执行容器 CPU 和内存限制 保护应用程序免受 DDoS 攻击
    Kubernetes 群集应只可通过 HTTPS 进行访问 加密传输中的数据
    Kubernetes 群集不应使用默认命名空间 实现安全最佳实践
  2. 对于带有需要自定义的参数的建议,请设置参数:

    1. 从安全中心的菜单中,选择“安全策略”。

    2. 选择相关订阅。

    3. 从“安全中心的默认策略”部分,选择“编辑分配” 。

    4. 为要更新的范围选择默认策略。

    5. 打开“参数”选项卡,并根据需要修改这些值。

      修改 Kubernetes 工作负载保护捆绑包中某一建议的参数。

    6. 选择“查看 + 保存”。

    7. 选择“保存”。

  1. 若要强制实施任何建议,请执行以下操作:

    1. 打开建议详细信息页,然后选择“拒绝”:

      Azure Policy 参数的拒绝选项。

      这会打开一个窗格,你可以在其中设置作用域。

    2. 设置作用域后,选择“更改为拒绝”。

  2. 若要查看适用于你的群集的建议,请执行以下操作:

    1. 打开安全中心的 资产清单页,并对 Kubernetes 服务 使用资源类型筛选器。

    2. 选择要调查的群集,并查看可用于该群集的可用建议。

  3. 查看工作负载保护集提供的建议时,你会看到受影响的 pod(“Kubernetes 组件”)的数目随群集一起列出。 有关特定 pod 的列表,请选择该群集,然后选择“采取操作”。

    查看受影响的 pod,以获取 K8s 建议。

  4. 若要测试强制实施,请使用下面的两个 Kubernetes 部署:

    • 一个是正常的部署,遵循工作负载保护建议捆绑包。
    • 另一个是非正常的部署,不遵循任何建议。

    按原样部署示例 yaml 文件,或参考它们来修正你自己的工作负载(步骤 VIII)。

正常的部署示例 .yaml 文件

apiVersion: apps/v1
kind: Deployment
metadata:
  name: redis-healthy-deployment
  labels:
    app: redis
spec:
  replicas: 3
  selector:
    matchLabels:
      app: redis
  template:
    metadata:
      labels:
        app: redis
      annotations:
        container.apparmor.security.beta.kubernetes.io/redis: runtime/default
    spec:
      containers:
      - name: redis
        image: <customer-registry>.azurecr.io/redis:latest
        ports:
        - containerPort: 80
        resources:
          limits:
            cpu: 100m
            memory: 250Mi
        securityContext:
          privileged: false
          readOnlyRootFilesystem: true
          allowPrivilegeEscalation: false
          runAsNonRoot: true
          runAsUser: 1000
---
apiVersion: v1
kind: Service
metadata:
  name: redis-healthy-service
spec:
  type: LoadBalancer
  selector:
    app: redis
  ports:
  - port: 80
    targetPort: 80

非正常的部署示例 .yaml 文件

apiVersion: apps/v1
kind: Deployment
metadata:
  name: redis-unhealthy-deployment
  labels:
    app: redis
spec:
  replicas: 3
  selector:
    matchLabels:
      app: redis
  template:
    metadata:      
      labels:
        app: redis
    spec:
      hostNetwork: true
      hostPID: true 
      hostIPC: true
      containers:
      - name: redis
        image: redis:latest
        ports:
        - containerPort: 9001
          hostPort: 9001
        securityContext:
          privileged: true
          readOnlyRootFilesystem: false
          allowPrivilegeEscalation: true
          runAsUser: 0
          capabilities:
            add:
              - NET_ADMIN
        volumeMounts:
        - mountPath: /test-pd
          name: test-volume
          readOnly: true
      volumes:
      - name: test-volume
        hostPath:
          # directory location on host
          path: /tmp
---
apiVersion: v1
kind: Service
metadata:
  name: redis-unhealthy-service
spec:
  type: LoadBalancer
  selector:
    app: redis
  ports:
  - port: 6001
    targetPort: 9001

后续步骤

在本文中,你已了解了如何配置 Kubernetes 工作负载保护。

有关其他相关材料,请参阅以下页面: