OpenShift - Informations de base
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Kubernetes connaissances basique préalables
Avant de travailler avec OpenShift, assurez-vous dâĂȘtre Ă lâaise avec lâenvironnement Kubernetes. Tout le chapitre OpenShift suppose que vous avez des connaissances prĂ©alables en Kubernetes.
OpenShift - Informations de base
Introduction
OpenShift est la plateforme dâapplication conteneurisĂ©e de Red Hat qui offre un surensemble des fonctionnalitĂ©s de Kubernetes. OpenShift a des politiques de sĂ©curitĂ© plus strictes. Par exemple, il est interdit dâexĂ©cuter un conteneur en tant que root. Il propose Ă©galement une option sĂ©curisĂ©e par dĂ©faut pour amĂ©liorer la sĂ©curitĂ©. OpenShift dispose dâune console web qui inclut une page de connexion en un clic.
CLI
OpenShift est livré avec sa propre CLI, que vous pouvez trouver ici :
Redirecting to Red Hat Documentaion | Red Hat Documentation
Pour vous connecter en utilisant la CLI :
oc login -u=<username> -p=<password> -s=<server>
oc login -s=<server> --token=<bearer token>
OpenShift - Security Context Constraints
En plus des ressources RBAC qui contrĂŽlent ce quâun utilisateur peut faire, OpenShift Container Platform fournit des security context constraints (SCC) qui contrĂŽlent les actions quâun pod peut effectuer et ce Ă quoi il a la capacitĂ© dâaccĂ©der.
SCC est un objet de politique qui a des rĂšgles spĂ©ciales qui correspondent Ă lâinfrastructure elle-mĂȘme, contrairement Ă RBAC qui a des rĂšgles qui correspondent Ă la Plateforme. Cela nous aide Ă dĂ©finir quelles fonctionnalitĂ©s de contrĂŽle dâaccĂšs Linux le conteneur devrait ĂȘtre capable de demander/exĂ©cuter. Exemple : Linux Capabilities, profils SECCOMP, monter des rĂ©pertoires localhost, etc.
Redirecting to Red Hat Documentaion | Red Hat Documentation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

