OpenShift - 基本情報

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Kubernetesの基本知識

OpenShiftを使用する前に、Kubernetes環境に慣れていることを確認してください。OpenShiftの章全体は、Kubernetesの前提知識があることを前提としています。

OpenShift - 基本情報

はじめに

OpenShiftは、Kubernetesの機能のスーパーセットを提供するRed Hatのコンテナアプリケーションプラットフォームです。OpenShiftは、より厳格なセキュリティポリシーを持っています。たとえば、rootとしてコンテナを実行することは禁止されています。また、セキュリティを強化するためのデフォルトで安全なオプションも提供しています。OpenShiftには、ワンタッチログインページを含むWebコンソールがあります。

CLI

OpenShiftには独自のCLIがあり、ここにあります:

Redirecting to Red Hat Documentaion | Red Hat Documentation

CLIを使用してログインするには:

oc login -u=<username> -p=<password> -s=<server>
oc login -s=<server> --token=<bearer token>

OpenShift - セキュリティコンテキスト制約

ユーザーが何をできるかを制御するRBACリソースに加えて、OpenShift Container Platformはポッドが実行できるアクションとアクセスできるものを制御する_セキュリティコンテキスト制約_(SCC)を提供します。

SCCは、プラットフォームに対応するルールを持つRBACとは異なり、インフラストラクチャ自体に対応する特別なルールを持つポリシーオブジェクトです。これにより、コンテナが要求/実行できるLinuxアクセス制御機能を定義するのに役立ちます。例:Linux Capabilities、SECCOMPプロファイル、ローカルホストディレクトリのマウントなど。

Openshift - SCC

Redirecting to Red Hat Documentaion | Red Hat Documentation

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする