雖然這篇RBAC 觀念鄉民發文沒有被收入到精華區:在RBAC 觀念這個話題中,我們另外找到其它相關的精選爆讚文章
在 rbac產品中有45篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, ref: https://www.cyberark.com/resources/threat-research-blog/securing-kubernetes-clusters-by-eliminating-risky-permissions 本篇文章是一個基礎分享文,整個主軸圍繞於 Authe...
同時也有2部Youtube影片,追蹤數超過190萬的網紅RPG Channel,也在其Youtube影片中提到,Facebook Page : https://www.facebook.com/The.RPG.Official/ Facebook ปืน RPG : https://www.facebook.com/pernkup.pern Instagram ปืน RPG : https://www....
「rbac」的推薦目錄
rbac 在 비2 ?? Instagram 的最佳解答
2021-02-02 23:57:27
20201223 覺得自己不夠完美應該是所有人類的通病 緊張就皺眉頭的我讓我擁有抬頭紋和差點住下來的靜態紋 自己也不夠滿意自己的臉型 . 雖然在我還沒接觸到肉毒以前 對於肉毒都怕怕的畢竟市面上到新聞都說的很可怕 什麼打到臉僵掉啊之類的各種負面議題 但我必須說:醫師諮詢然後施打適量!!!!!!!!!!...
rbac 在 natthaweeranuch Instagram 的精選貼文
2020-09-21 12:06:06
บรรยากาศการบรรยายวันนี้ค่ะ “เตรียมตัวยังไง จบไปให้ได้งานทำ?” ขอบคุณท่านคณาจารย์และน้องๆ RBAC มากๆนะคะ วันนี้ตั้งใจฟังตั้งใจตอบกันดีมากๆ 🤍🤍🤍 #vjjaoncam...
rbac 在 Nanthasai Visalyaputra Instagram 的精選貼文
2020-05-03 21:06:29
“อยากฟิต อยากฟิน ข้ามคืน ไม่มั่นใจยามออกศึกหรือสาวๆคนไหนมีปัญหาแฟนไม่ยอมทำการบ้าน” ปัญหาเหล่านี้จะหมดไป @thesecret.official ช่วยคุณได้ ที่สำคัญปลอดภัย...
-
rbac 在 RPG Channel Youtube 的最佳解答
2018-01-26 19:15:27Facebook Page : https://www.facebook.com/The.RPG.Official/
Facebook ปืน RPG : https://www.facebook.com/pernkup.pern
Instagram ปืน RPG : https://www.instagram.com/pern_rpg/?hl=th -
rbac 在 KaewVlog Youtube 的最讚貼文
2014-06-27 23:53:35Vlog พาไปเรียนด้วยกัน at RBAC University
KaewVlog ThaiVlog
Beauty Youtube Channal http://www.youtube.com/user/lifestylehattaya70
FB https://www.facebook.com/pages/lifestylehattaya70/536332003064763
Blog http://www.lifestylehattaya70.com
Socailcam lifestylehattaya70
Instagram lifestylehattaya70
Twitter lifestylekaew70
rbac 在 矽谷牛的耕田筆記 Facebook 的精選貼文
ref: https://www.cyberark.com/resources/threat-research-blog/securing-kubernetes-clusters-by-eliminating-risky-permissions
本篇文章是一個基礎分享文,整個主軸圍繞於 Authentication 與 Authorization 兩大塊,同時透過這兩大概念的介紹來分享一些會可能會有資安問題的設定
開頭作者探討了 Kubernetes 的架構,並且將 API Server 這個重點核心拿來出探討,提到為了存取 Kubernetes API,使用者必須要經過三個階段的處理,分別是
Authentication, Authorization 以及 Admission Control
接者用一個簡單的流程來說明上述三者的差異,假設今天有一個 Client 想要請求 API Server 幫忙創建一個 Pod 的物件。
首先 API Server 會針對該請求進行 Authentication 的檢查,通常情況下會使用 Certificate, Tokens, Basic Authentication(username/password) 來判別。
如果通過後,則會進入到 Authorization 的階段,該階段要判別發送當前 Request 的 Client 是否擁有創建 Pod 的權限,如果有權限就會把相關操作交給後續的 Admission Control 來處理。
文章中舉了一個名為 AlwaysPullImages 的 Admission Controller,該 Controller 對於一個多用戶的 Kubernetes Cluster 來說特別有用,主要是用來確保使用者 A 想要使用的 Private Image 不能被使用者 B 存取。
試想一個情況,假設今天使用者 A 順利於 NodeA 上抓取了自己的 Private Image,那使用者 B 假如很剛好知道這個 Image 的名稱,是不是有機會就可以不需要相關權限直接使用 NodeA 上的 Image?
所以這個 Admission Controller 就是用來避免這個問題的。
接者作者從 Authentication 與 Authorization 中個挑選一個方式來介紹並且講解這兩者如何結合的。
Authentication 使用的是 Service Account Token,管理會事先於 Kubernetes 內創立一個相關的 Service Account,並且把該 SA(Service Account) 的 Token 給交給 Client(Kubeconfig 也可)
Client 發送 HTTPS 請求到 API Server 的時候就可以夾帶這個 Token 的資訊,這樣 API Server 就會去檢查該 Token 是否存在於 Cluster 內。
事實上當每個 Pod 被創立後, Kubernetes 預設情況下就會將該 namespace 下的 service account 資訊給掛載到該 Pod 內的 "/var/run/secrets/kubernetes.io/serviceaccount" 這個路徑
這樣該 Pod 就可以使用該 Service Account Token 的資訊與 API Server 溝通。
Authorization 則是使用 RBAC 的方式來處理, RBAC 由三個部分組成,分別是 Role(代表可以針對 Cluster 進行什麼樣類型的操作,譬如 create pod, delete pod), Subject(你是誰,譬如 Service Account), RoleBinding(用來將 Role 與 Subject 給綁定)
管理員要創建並且管理這些叢集的話,就要好好的去設計這三個物件的關係,來確保最後的 Client 可以擁有剛剛好符合其需求的權限,千萬不要為了懶散而給予過多權限。
接者作者列舉了五種 Risky permissions 的可能情境
1. Listing secrets
大部分的應用程式開發者都會使用 secret 的物件來管理一些機密資訊,如帳號密碼,憑證等,所以一個擁有 list secrets 的 service account 其實是相對危險的。
非必要的話,不要讓管理員以外的任何使用者有這個權限,特別是使用 ClusterRole/ClusterRoleBinding 時要特別注意
2. Creating a pod with a privileged service account
假設今天有一個攻擊者已經獲得一個可以創建 pod 的 service account,那該攻擊者已經可以很順利的於叢集內創建 Pod 去進行基本操作(譬如挖礦)
如果攻擊者很巧地又知道目標 namespace 內存在一個很強的 service account,它就有辦法讓他創立的 Pod 去使用這個很強的 Service Account 並且進行更多後續操作
3. Impersonating privileged accounts
作者提到 Impersonating 這個 Role 裡面的動作要特別小心使用,擁有這個權限的使用者可以輕鬆化身為其他的使用者/群組
舉例來說,一個擁有 Impersonating -> users/group 的 serviceaccount 是沒有辦法看到任何 secrets 的物件。
但是攻擊者只要使用的時候加上 --as=null --as-group=system:master 則就會變成如 master 般的上帝擁有這些權限
因此這種權限設定上要特別小心
4. Reading a secret – brute-forcing token IDs
5. Creating privileged RoleBindings
後續兩個有興趣的可以參考全文,都是滿有趣的一些想法,值得閱讀擴展自己的認知
rbac 在 矽谷牛的耕田筆記 Facebook 的最讚貼文
https://itnext.io/great-cks-kubernetes-security-exam-preparation-guide-to-help-you-pass-14fe5ab30ce1
本文是作者的心路歷程分享分享文,想要探討什麼是 Certified Kubernetes Security(CKS) Specialist 以及如果要準備這個考試可以如何準備
CKS
1. 根據 CNCF 官網的介紹, CKS 測驗是用來確認 CKS 能夠擁有與掌握如何安全的管理 Kubernetes Clusters,安全的概念包含安全的去處理這些 Container 以及整個 Kubernetes 平台的安全性(建置,部署,運行等所有階段)
2. 考取 CKS 之前要先通過 CKA (Certified Kubernetes Administrator) 的測試
3. Kubernetes 官網上其實有非常多的文件與操作說明, CKS 更像是一個幫助你去挑戰自我,確認自己有能力與知識去處理 k8s 安全相關的設定與操作。
如何準備 CKS
作者列舉了幾個重點概念
1. Docker Image 實作上的最佳實踐
2. 理解下列內容
a. CIS Kube-bench
b. Trivy
c. Sysdig/Falco
d. AppArmor
e. Seccomp
f. OPA/Gatekeeper
3. Linux 基礎理解,特別是 cGroup
4. Kubernetes 架構以及相關元件,譬如 RBAC, NetworkPolicy, PSP 等
5. API Server 相關操作,包含 Admission control, Audit 以及如何除錯
作者於文章後半部分列出了很多文章與影片連結,資源非常豐富,其中還提到 CKS/CKA/CKAD 的模擬器 (https://killer.sh/),對於該考試有興趣的一定要使用這些資源來練習
最後列出一些純 k8s 的一些考試內容
1. Admission controllers.
請確保你熟悉各種不同類型,如 PodSecurityPolicy,ImagePolicyWebhook 的實作與差異,並一定要知道這些是如何跟 API Server 互動的。
2. Immutable containers
如何使用 securitycontext 創造一個 Immutable 的容器並且避免一些可能會造成 mutable 的操作
3. Network Policy
4. PodSecurityPolicy(隨者 OPA 的發展,這個考試內容將會慢慢的被捨去)
5. gVisor
對於 CKS 考試有興趣的建議看看本篇文章,其中文章內有滿多跟安全相關的影片與文章也都值得閱讀
rbac 在 Nutanix 台灣 Facebook 的最佳解答
【Frame 中以角色為基礎的訪問控制和用戶授權】
Nutanix Frame 桌面即服務平台讓客戶能夠透過以角色為基礎的訪問控制 (RBAC) ,實施正確的用戶身份驗證和授權安全業務。
#Nutanix #nutanixTW #Frame #NutanixFrame #RBAC #AccessControl #UserAuthorization #SAML2 #IdP
➡️立即加入Nutanix LINE@:https://ntnx.tw/3gmgde