Kubernetes Kyverno
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Lâauteur original de cette page est Guillaume
Définition
Kyverno est un cadre de gestion des politiques open-source pour Kubernetes qui permet aux organisations de dĂ©finir, dâappliquer et dâauditer des politiques sur lâensemble de leur infrastructure Kubernetes. Il fournit une solution Ă©volutive, extensible et hautement personnalisable pour gĂ©rer la sĂ©curitĂ©, la conformitĂ© et la gouvernance des clusters Kubernetes.
Cas dâutilisation
Kyverno peut ĂȘtre utilisĂ© dans une variĂ©tĂ© de cas dâutilisation, y compris :
- Application des politiques rĂ©seau : Kyverno peut ĂȘtre utilisĂ© pour appliquer des politiques rĂ©seau, telles que permettre ou bloquer le trafic entre les pods ou les services.
- Gestion des secrets : Kyverno peut ĂȘtre utilisĂ© pour appliquer des politiques de gestion des secrets, telles que lâexigence que les secrets soient stockĂ©s dans un format ou un emplacement spĂ©cifique.
- ContrĂŽle dâaccĂšs : Kyverno peut ĂȘtre utilisĂ© pour appliquer des politiques de contrĂŽle dâaccĂšs, telles que lâexigence que les utilisateurs aient des rĂŽles ou des autorisations spĂ©cifiques pour accĂ©der Ă certaines ressources.
Exemple : ClusterPolicy et Policy
Disons que nous avons un cluster Kubernetes avec plusieurs espaces de noms, et nous voulons appliquer une politique qui exige que tous les pods dans lâespace de noms default aient une Ă©tiquette spĂ©cifique.
ClusterPolicy
Une ClusterPolicy est une politique de haut niveau qui dĂ©finit lâintention gĂ©nĂ©rale de la politique. Dans ce cas, notre ClusterPolicy pourrait ressembler Ă ceci :
apiVersion: kyverno.io/v1
kind: ClusterPolicy
metadata:
name: require-label
spec:
rules:
- validate:
message: "Pods in the default namespace must have the label 'app: myapp'"
match:
any:
- resources:
kinds:
- Pod
namespaceSelector:
matchLabels:
namespace: default
- any:
- resources:
kinds:
- Pod
namespaceSelector:
matchLabels:
namespace: default
validationFailureAction: enforce
Lorsquâun pod est créé dans lâespace de noms default sans lâĂ©tiquette app: myapp, Kyverno bloquera la demande et renverra un message dâerreur indiquant que le pod ne respecte pas les exigences de la politique.
Références
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

