OpenShift - Informazioni di base
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
Kubernetes conoscenze basiche
Prima di lavorare con OpenShift, assicurati di essere a tuo agio con l’ambiente Kubernetes. L’intero capitolo su OpenShift presuppone che tu abbia conoscenze pregresse di Kubernetes.
OpenShift - Informazioni di base
Introduzione
OpenShift è la piattaforma di applicazioni container di Red Hat che offre un superset delle funzionalità di Kubernetes. OpenShift ha politiche di sicurezza più rigorose. Ad esempio, è vietato eseguire un container come root. Offre anche un’opzione sicura per impostazione predefinita per migliorare la sicurezza. OpenShift presenta una console web che include una pagina di accesso con un solo tocco.
CLI
OpenShift viene fornito con il proprio CLI, che può essere trovato qui:
Redirecting to Red Hat Documentaion | Red Hat Documentation
Per accedere utilizzando il CLI:
oc login -u=<username> -p=<password> -s=<server>
oc login -s=<server> --token=<bearer token>
OpenShift - Security Context Constraints
In aggiunta alle risorse RBAC che controllano cosa può fare un utente, OpenShift Container Platform fornisce security context constraints (SCC) che controllano le azioni che un pod può eseguire e a cosa ha la possibilità di accedere.
SCC è un oggetto di policy che ha regole speciali che corrispondono all’infrastruttura stessa, a differenza di RBAC che ha regole che corrispondono alla Piattaforma. Aiuta a definire quali funzionalità di controllo accessi Linux il container dovrebbe essere in grado di richiedere/eseguire. Esempio: Linux Capabilities, profili SECCOMP, Montare directory localhost, ecc.
Redirecting to Red Hat Documentaion | Red Hat Documentation
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

