OpenShift - Informations de base
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Kubernetes connaissances basique préalables
Avant de travailler avec OpenShift, assurez-vous d'être à l'aise avec l'environnement Kubernetes. Tout le chapitre OpenShift suppose que vous avez des connaissances préalables en Kubernetes.
OpenShift - Informations de base
Introduction
OpenShift est la plateforme d'application conteneurisée de Red Hat qui offre un surensemble des fonctionnalités de Kubernetes. OpenShift a des politiques de sécurité plus strictes. Par exemple, il est interdit d'exécuter un conteneur en tant que root. Il propose également une option sécurisée par défaut pour améliorer la sécurité. OpenShift dispose d'une console web qui inclut une page de connexion en un clic.
CLI
OpenShift est livré avec sa propre CLI, que vous pouvez trouver ici :
Redirecting to Red Hat Documentaion | Red Hat Documentation
Pour vous connecter en utilisant la CLI :
oc login -u=<username> -p=<password> -s=<server>
oc login -s=<server> --token=<bearer token>
OpenShift - Security Context Constraints
En plus des ressources RBAC qui contrôlent ce qu'un utilisateur peut faire, OpenShift Container Platform fournit des security context constraints (SCC) qui contrôlent les actions qu'un pod peut effectuer et ce à quoi il a la capacité d'accéder.
SCC est un objet de politique qui a des règles spéciales qui correspondent à l'infrastructure elle-même, contrairement à RBAC qui a des règles qui correspondent à la Plateforme. Cela nous aide à définir quelles fonctionnalités de contrôle d'accès Linux le conteneur devrait être capable de demander/exécuter. Exemple : Linux Capabilities, profils SECCOMP, monter des répertoires localhost, etc.
Redirecting to Red Hat Documentaion | Red Hat Documentation
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.