قم بتأمين مجموعات Kubernetes الخاصة بك باستخدام سياسات الشبكة الجاهزة للإنتاج، وتكوينات RBAC، ومعايير أمان Pod. يوفر هذا Skill قوالب شاملة وأفضل الممارسات للأمان الدفاعي المتعدد الطبقات.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "k8s-security-policies". إنشاء NetworkPolicy للرفض الافتراضي لـ Namespace للإنتاج
النتيجة المتوقعة:
بيانات NetworkPolicy كاملة مع podSelector فارغة وأنواع سياسات Ingress وEgress، لحظر جميع حركة المرور افتراضياً
استخدام "k8s-security-policies". إنشاء RBAC لدور مدير النشر
النتيجة المتوقعة:
Role مع صلاحيات للنشر (CRUD الكامل) وPods (للقراءة فقط)، بالإضافة إلى RoleBinding لإرفاق المستخدمين أو حسابات الخدمة
التدقيق الأمني
آمنAll static analyzer findings are false positives. The skill contains documentation and YAML templates for Kubernetes security configurations. Network pattern detections reference metadata endpoint blocking (security best practice), and external command findings are bash examples in Markdown documentation, not executable code.
درجة الجودة
ماذا يمكنك بناءه
مهندس DevSecOps
تنفيذ العزل الشبكي بين الخدمات المصغرة وفرض ضوابط الوصول بأقل امتياز لخطوط أنابيب CI/CD
قائد فريق المنصة
إنشاء خطوط أساس الأمان وضوابط الامتثال عبر مجموعات Kubernetes متعددة المستأجرين
مدقق الأمان
مراجعة والتحقق من تكوينات أمان Kubernetes الحالية مقابل معايير CIS وأطر NIST
جرّب هذه الموجهات
إنشاء NetworkPolicy تسمح لحاويات Frontend بالتواصل مع حاويات Backend على المنفذ 8080 في Namespace للإنتاج
إنشاء تكوين RBAC لحساب خدمة يحتاج إلى وصول للقراءة فقط لـ ConfigMaps في Namespace الافتراضي
تكوين تسميات Namespace لفرض Pod Security Standards المقيدة مع وضعي التدقيق والتحذير
إنشاء تكوين أمان شامل يتضمن NetworkPolicy للرفض الافتراضي، وRBAC للمطورين، وPod Security Standards لNamespace إنتاج جديد
أفضل الممارسات
- ابدأ بـ NetworkPolicies للرفض الافتراضي، ثم اسمح بحركة المرور المطلوبة صراحةً
- تطبيق مبدأ الامتياز الأقل لـ RBAC - منح الحد الأدنى من الصلاحيات المطلوبة
- استخدم ServiceAccounts مخصصة لكل تطبيق بدلاً من ServiceAccount الافتراضي
تجنب
- استخدام صلاحيات wildcard (*) في RBAC لأعباء عمل الإنتاج
- تشغيل الحاويات كجذر أو مع سياق أمان متميز
- السماح بحركة المرور غير المقيدة دون قواعد NetworkPolicy صريحة
الأسئلة المتكررة
ما هي إضافات CNI التي تدعم NetworkPolicy؟
كيف أقوم باختبار تغييرات NetworkPolicy بأمان؟
ما هو الفرق بين Role و ClusterRole؟
هل Pod Security Policies لا تزال متاحة؟
كيف أسمح بحركة مرور DNS مع NetworkPolicy؟
هل يمكنني حظر الوصول إلى نقاط بيانات السحابة؟
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/k8s-security-policiesمرجع
main
بنية الملفات