Profilanwendbarkeit: Stufe 2
Aktivieren Sie das
RuntimeDefault
seccomp-Profil in den Pod-Definitionen.Seccomp (sicherer Rechenmodus) wird verwendet, um die Menge der Systemaufrufe, die
Anwendungen ausführen können, einzuschränken, wodurch Cluster-Administratoren eine
bessere Kontrolle über die Sicherheit der im Cluster laufenden Workloads erhalten.
Kubernetes deaktiviert standardmäßig aus historischen Gründen Seccomp-Profile. Es
sollte aktiviert werden, um sicherzustellen, dass die Workloads eingeschränkte Aktionen
innerhalb des Containers ausführen können.
![]() |
HinweisStandardmäßig ist das seccomp-Profil auf
unconfined gesetzt, was bedeutet, dass keine seccomp-Profile aktiviert sind. |
Auswirkung
Wenn das
RuntimeDefault
-Seccomp-Profil für Sie zu restriktiv ist, müssen Sie Ihre eigenen Localhost
-Seccomp-Profile erstellen/verwalten.Prüfung
Überprüfen Sie die Pod-Definitionsausgabe für alle Namespaces im Cluster mit dem folgenden
Befehl.
kubectl get pods --all-namespaces -o json | jq -r '.items[] | select(.metadata.annotations."seccomp.security.alpha.kubernetes.io/pod" == "runtime/default" or .spec.securityContext.seccompProfile.type == "RuntimeDefault") | {namespace: .metadata.namespace, name: .metadata.name, seccompProfile: .spec.securityContext.seccompProfile.type}'
Wiederherstellung
Verwenden Sie den Sicherheitskontext, um das
RuntimeDefault
seccomp-Profil in Ihren Pod-Definitionen zu aktivieren. Ein Beispiel ist wie folgt:{ "namespace": "kube-system", "name": "metrics-server-v0.7.0-dbcc8ddf6-gz7d4", "seccompProfile": "RuntimeDefault" }