OpenShift - Basiese inligting

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Kubernetes vooraf basiese kennis

Voordat jy met OpenShift werk, maak seker dat jy gemaklik is met die Kubernetes-omgewing. Die hele OpenShift-hoofstuk neem aan dat jy vooraf kennis van Kubernetes het.

OpenShift - Basiese Inligting

Inleiding

OpenShift is Red Hat se houer-toepassingplatform wat ’n superset van Kubernetes-funksies bied. OpenShift het strenger sekuriteitsbeleide. Byvoorbeeld, dit is verbode om ’n houer as root te laat loop. Dit bied ook ’n veilige-van-natuurlik opsie om sekuriteit te verbeter. OpenShift het ’n webkonsol wat ’n een-raak aanmeldbladsy insluit.

CLI

OpenShift kom met sy eie CLI, wat hier gevind kan word:

Redirecting to Red Hat Documentaion | Red Hat Documentation

Om aan te meld met die CLI:

oc login -u=<username> -p=<password> -s=<server>
oc login -s=<server> --token=<bearer token>

OpenShift - Sekuriteitskonteksbeperkings

Benewens die RBAC hulpbronne wat beheer wat ’n gebruiker kan doen, bied OpenShift Container Platform sekuriteitskonteksbeperkings (SCC) wat die aksies beheer wat ’n pod kan uitvoer en wat dit die vermoë het om toegang te verkry.

SCC is ’n beleidsobjek wat spesiale reëls het wat ooreenstem met die infrastruktuur self, anders as RBAC wat reëls het wat ooreenstem met die Platform. Dit help ons om te definieer watter Linux toegang-beheer funksies die houer moet kan versoek/uitvoer. Voorbeeld: Linux Vermoëns, SECCOMP profiele, Mount localhost dirs, ens.

Openshift - SCC

Redirecting to Red Hat Documentaion | Red Hat Documentation

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks