首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

OpenShift中所有SCC的详细描述

OpenShift是由Red Hat(现在是IBM的一部分)开发和维护的一个基于Kubernetes的容器应用平台。它提供了一种简化的方式来部署、管理和扩展应用程序。

在OpenShift中,SCC(Security Context Constraints)是一种用于定义和限制容器中运行的进程的安全策略的机制。它可以确保容器的运行环境具有最低权限,并防止容器越权访问主机系统。

以下是OpenShift中常用的几种SCC及其详细描述:

  1. anyuid:
    • 概念:该SCC允许容器以任何用户ID运行。
    • 优势:提供了在容器中执行一些需要特权访问的任务的灵活性。
    • 应用场景:适用于需要访问主机系统资源的容器,如需要使用特权端口或需要读取主机文件系统的容器。
    • 腾讯云产品推荐:腾讯云容器服务 TKE(https://cloud.tencent.com/product/tke)
  • privileged:
    • 概念:该SCC允许容器拥有主机系统上的特权权限。
    • 优势:允许容器完全访问主机系统资源,如设备节点和系统目录。
    • 应用场景:适用于需要高度特权访问的容器,如运行需要加载内核模块或修改主机网络配置的容器。
    • 腾讯云产品推荐:腾讯云容器服务 TKE(https://cloud.tencent.com/product/tke)
  • restricted:
    • 概念:该SCC是默认的OpenShift安全策略,它限制了容器的权限,并使用安全策略保护主机系统。
    • 优势:提供了最小化的容器权限,以减少潜在的安全风险。
    • 应用场景:适用于大多数容器应用程序,不需要特权访问主机资源的情况。
    • 腾讯云产品推荐:腾讯云容器服务 TKE(https://cloud.tencent.com/product/tke)

总结:OpenShift中的SCC提供了对容器的安全限制和策略控制,以确保容器的运行环境具有最低权限,并减少潜在的安全风险。不同的SCC适用于不同的容器应用场景,腾讯云的容器服务TKE是一个推荐的云计算产品,它提供了完善的容器化解决方案和强大的容器管理能力。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

005.OpenShift访问控制-权限-角色

description是项目的更详细描述,并且在web控制台中也可见。...role groupname 为集群所有项目将指定角色绑定到指定组 oc adm policy remove-cluster-role-from-group role groupname 从集群中所有项目的指定组移除给定角色...默认角色 描述 cluster-admin 此角色所有用户都可以管理OpenShift集群。 cluster-status 此角色所有用户都提供对集群信息只读访问。...SCC限制从OpenShift运行pod到主机环境访问: 运行特权容器 请求容器额外功能 使用主机目录作为卷 更改容器SELinux上下文 更改用户ID 社区开发一些容器可能需要放松安全上下文约束...describe scc anyuid #查看某一种SCC详情 OpenShift创建所有容器都使用restricted类型SCC,它提供了对OpenShift外部资源有限访问。

3.4K20

理解OpenShift(4):用户及权限管理

我试着把一个OpenShift 环境所有用户分为三大类: 应用用户:部署在集群之中应用自己用户。一般来说每个应用都有自己用户管理系统,与平台无关。...下图是项目 stage rolebinding: ? 用户组 system:serviceaccounts:stage 包括该项目中所有 sa 用户。...比如: 要求以任意用户甚至是 root 来运行 pod 主进程 要求访问宿主机上文件系统 要求访问宿主机上网络 对于这些操作系统资源访问权限,OpenShift 利用 scc 来进行控制。...所有通过身份认证了用户都只在 restricted 这个 scc 用户列表之中,包括 service account。因此,pod 默认使用是 restricted scc。...以 restricted 为例,所有通过身份验证用户都在列表;而 anyuid,只有 cluster-admins 用户组用户在里面。 ? ?

2.2K10
  • openshiftorigin工作记录(12)——Openshift3.11安装Istio

    +Centos7.5+Istio1.0.5 下载 Istio 发布包 Istio 会被安装到自己 istio-system 命名空间,并且能够对所有其他命名空间服务进行管理。...: 在 install/ 目录包含了 Kubernetes 安装所需 .yaml 文件 samples/ 目录是示例应用 istioctl 客户端文件保存在 bin/ 目录之中。...,必须满足以下先决条件: 最低版本:3.9.0 oc 配置为可以访问集群 用户已登录到集群 用户在 OpenShift 上具有 cluster-admin 角色 缺省情况下,OpenShift 不允许容器使用...playbook 所有执行都必须在 Istio install/kubernetes/ansible 路径中进行。...在 OpenShift 上部署默认配置 Istio: # ansible-playbook main.yml ? 确认安装 确保所有相应pod都已被部署且所有的容器都已启动并正在运行: ?

    72330

    K8s Pod 安全认知:从OpenShift SCC 到K8s PSP 弃用以及现在 PSA

    SCC), SCC 出现在 Red Hat OpenShift 容器平台第一个版本,甚至在 Kubernetes 1.0 之前。...SCC 熟悉 openshift 小伙伴,或者参加过红帽 DO280 考试小伙伴,对 SCC 一定不陌生,SCC 即 SecurityContextConstraints(容器安全上下文) ,是...) 查看当前命名空间下所以 SSC , OpenShift 有七个 SCC 级别 [root@master student]# oc get scc NAME PRIV...它限制了 pod 对主机文件系统和网络访问。 对应 7 SCC 限制说明: restricted:这个 SCC 是最严格,适用于以 非root 权限运行 pod。...它限制了 pod 对主机文件系统和网络访问。 privileged:这个 SCC 允许 pod 以完整 root 权限运行,并访问所有主机资源。它适用于需要访问敏感主机资源 pod。

    35120

    将Coolstore微服务引入服务网格:第1部分 - 探索自动注入

    它将添加必要“sidecar”容器,以透明地拦截所有网络流量和所有入站/出站应用流量。 接下来,让我们创建一个包含示例应用程序测试项目。...privileged -z default,deployer % oc adm policy add-scc-to-user anyuid -z default,deployer 要在红帽OpenShift...然而,红帽OpenShift需要进行一些微调,以便在整个红帽OpenShift应用程序生命周期功能充分利用它来构建和部署应用程序。...然而,目前尚不清楚这将如何影响在红帽OpenShift构建或部署应用程序创建特殊构建器和部署器窗格。这个解决方案应该在Red Hat OpenShift 3.10实现。...这是Go语言级错误,已在Kubernetes解决,并将出现在Red Hat OpenShift下一个版本。目前,除了使用手动注入之外,没有任何解决方法,我们将在本系列文章下一部分介绍。

    1.6K50

    PaaS、DevOps、OpenShift与业务实现

    而IT界优秀企业级容器云平台——OpenShift,又成为DevOps和微服务落地新一代平台。...企业业务建设 近两年,很多国内企业都在谈业务台建设。那么,什么是业务台?实际上,业务台是相对于“前台”和“后台”而言。 前台由各类业务系统前端平台组成。...▲图1-3 业务实现方式 整个业务全景图,将包含PaaS平台、DevOps、微服务治理以及微服务API管理、分布式集成与流程自动化,如图1-4所示。 ?...本文摘编自《OpenShift在企业实践:PaaS DevOps微服务》,经出版方授权发布。...延伸阅读《OpenShift在企业实践》 推荐语:多位全球知名企业IT负责人联名推荐,两位红帽和AWS云计算和微服务资深架构师和技术专家合著,从实战角度全面剖析OpenShift和DevOps和微服务技术

    1.2K60

    openshiftorigin工作记录(9)——openshift结合jenkins实现持续集成

    集成jenkins 参考《openshift/origin学习记录(7)——集成Jenkins服务》,集成jenkins(博客里记录是非持久化jenkins,选用jenkins-persistent-template...关于PV和PVC可以参考《openshift/origin工作记录(7)——持久化openshift内部镜像仓库》。...这里初步解决方案记录如下(核心思路是采用volume挂载): 修改jenkins环境变量 ? OPENSHIFT_ENABLE_OAUTH:false。...设置不采用openshift登录认证。 JENKINS_PASSWORD:test。设置admin初始密码为test。...hostPath挂载需要修改scc权限 java操作jenkins 采用github开源项目,https://github.com/jenkinsci/java-client-api,最后初步实现了所有功能

    98950

    Openshift容器云安全加固措施70项

    Openshift,可以设置独立磁盘做docker-vg 2. 宿主机使用最新Linux内核 Openshift宿主机使用RHEL7,其内核不低于3.10。...Red Hat为OpenShift和RHEL用户维护Docker运行时,这包括相关错误修正和安全更新。目前红帽Openshift最新版本Docker和K8S是社区最新版本次新版本。...四、容器镜像和Build File 1.为容器创建独立账户 OpenShift默认使用分配用户标识运行容器,并且还利用由defailt配置OpenShift安全上下文(scc)来阻止特权容器。...这也可用于在修补映像并将这些更新部署到正在运行容器,而这个过程是自动完成。 五、容器运行时 1.不要使用特权容器 Openshift,特权容器只能在Master或Infra节点上运行。...14.限制容器获取额外权限 Openshift通过scc实现。

    1.6K70

    在K8SOpenShift上开发应用程序14种最佳实践

    确保应用程序Pod正常终止 终止时,应用程序容器应完成所有进行请求并正常终止现有连接。这允许在终端用户不注意情况下重新启动pod,例如在部署应用程序新版本时。...断路器 超时 重试 速率限制 应用程序安全性 本节包括5个最佳实践,它们将提高应用程序安全性。我强烈建议您考虑在您环境实施所有这些实践。 使用受信任基础镜像 尽可能使用供应商提供容器镜像。...) (译者注: 应该是OpenShift特有的安全加固功能) 修改您容器镜像以允许在受限SCC(security context constraint简写)下运行。...强制使用OpenShift受限制SCC可提供最高级别的安全性,以防止在应用程序被破坏情况下损害集群节点。 使用TLS保护应用程序组件之间通信。 应用程序组件可能会传达应受到保护敏感数据。...总结 在此博客,我们回顾了14种最佳实践,可以帮助您在K8S/OpenShift上构建更可靠,更安全应用程序。开发人员可以使用此列表导出自己强制性实践列表,所有团队成员都必须遵循该列表.

    88610

    评测Loki日志工具

    如果使用openshift平台,则需要进行scc授权 # oc adm policy add-scc-to-user privileged -z loki # oc adm policy add-scc-to-user...如果grafana是集群外部,需要配置ingress,以访问Loki。openshift直接创建router即可。 配置grafana 参考官方配置文档。...部署好Loki之后,在grafana配置Lokidatasource ? 在exporter中就可以通过Loki自动生成标签查看日志信息。 ?...如dashboard对Loki支持力度远远不够,基于Loki日志告警目前也很不方便。 相信在后续版本解决和完善这些不便之处后,Loki会成为一个非常好用工具。...此外,在官方explore介绍可以看到,grafana还对Tracing进行了集成,由此看到,grafana最终目标可能是实现log,metric和tracing大统一。

    1.9K20
    领券