المهارات k8s-security-policies
🔐

k8s-security-policies

آمن 🌐 الوصول إلى الشبكة⚙️ الأوامر الخارجية

تنفيذ سياسات أمان Kubernetes وضوابط RBAC

تحتاج مجموعات Kubernetes إلى سياسات أمان مناسبة للحماية من الوصول غير المصرح به وهجمات الشبكة. توفر هذه المهارة قوالب جاهزة للاستخدام لـ NetworkPolicy وRBAC ومعايير أمان الـ Pod.

يدعم: Claude Codex Code(CC)
🥉 74 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "k8s-security-policies". Create a NetworkPolicy that allows frontend pods to talk to backend on port 8080

النتيجة المتوقعة:

  • تم إنشاء NetworkPolicy للنطاق 'production'
  • قاعدة Ingress: تسمح بحركة المرور من الـ pods ذات التسمية app=frontend
  • الهدف: الـ pods ذات التسمية app=backend على منفذ TCP 8080
  • يتم حظر جميع حركة المرور الواردة الأخرى إلى pods الخلفية

استخدام "k8s-security-policies". Set up RBAC for a developer who needs read access to pods and deployments

النتيجة المتوقعة:

  • تم إنشاء Role باسم 'developer-read' في النطاق 'development'
  • الصلاحيات: get وlist وwatch على pods وdeployments
  • RoleBinding باسم 'dev-team-read' يربط الدور بالمستخدم 'alice@company.com'
  • لا توجد صلاحيات كتابة أو حذف

التدقيق الأمني

آمن
v4 • 1/17/2026

This skill contains Kubernetes security documentation and YAML templates. All static findings are false positives: the metadata endpoint IP is shown as an EXAMPLE OF WHAT TO BLOCK (security best practice), backtick patterns are markdown code fence syntax, and 'weak crypto' matches are Kubernetes resource names like 'cluster-admin'. No executable code or malicious patterns present.

4
الملفات التي تم فحصها
900
الأسطر التي تم تحليلها
2
النتائج
4
إجمالي عمليات التدقيق

عوامل الخطر

🌐 الوصول إلى الشبكة (4)
⚙️ الأوامر الخارجية (67)
references/rbac-patterns.md:6-15 references/rbac-patterns.md:15-18 references/rbac-patterns.md:18-28 references/rbac-patterns.md:28-31 references/rbac-patterns.md:31-44 references/rbac-patterns.md:44-47 references/rbac-patterns.md:47-72 references/rbac-patterns.md:72-75 references/rbac-patterns.md:75-90 references/rbac-patterns.md:90-95 references/rbac-patterns.md:95-111 references/rbac-patterns.md:111-114 references/rbac-patterns.md:114-125 references/rbac-patterns.md:125-131 references/rbac-patterns.md:131-143 references/rbac-patterns.md:143-146 references/rbac-patterns.md:146-149 references/rbac-patterns.md:149-152 references/rbac-patterns.md:152-155 references/rbac-patterns.md:155-157 references/rbac-patterns.md:157-161 references/rbac-patterns.md:161-162 references/rbac-patterns.md:162-163 references/rbac-patterns.md:163-164 references/rbac-patterns.md:164-165 references/rbac-patterns.md:165-166 references/rbac-patterns.md:166-167 references/rbac-patterns.md:167-168 references/rbac-patterns.md:168-169 SKILL.md:26-35 SKILL.md:35-38 SKILL.md:38-47 SKILL.md:47-50 SKILL.md:50-59 SKILL.md:59-64 SKILL.md:64-75 SKILL.md:75-78 SKILL.md:78-98 SKILL.md:98-101 SKILL.md:101-119 SKILL.md:119-121 SKILL.md:121-126 SKILL.md:126-136 SKILL.md:136-139 SKILL.md:139-148 SKILL.md:148-151 SKILL.md:151-168 SKILL.md:168-170 SKILL.md:170-175 SKILL.md:175-196 SKILL.md:196-201 SKILL.md:201-230 SKILL.md:230-233 SKILL.md:233-245 SKILL.md:245-250 SKILL.md:250-259 SKILL.md:259-262 SKILL.md:262-277 SKILL.md:277-312 SKILL.md:312-316 SKILL.md:316-319 SKILL.md:319-323 SKILL.md:323-327 SKILL.md:327-328 SKILL.md:328-329 SKILL.md:329-333 SKILL.md:333-334
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

55
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
22
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

تأمين مجموعات Kubernetes متعددة المستأجرين

تنفيذ عزل النطاقات باستخدام NetworkPolicy وRBAC لمنع الوصول بين المستأجرين في المجموعات المشتركة.

تحقيق الامتثال لمعايير الأمان

تطبيق ضوابط معيار CIS Kubernetes Benchmark باستخدام معايير أمان الـ Pod وتكوينات RBAC.

تهيئة وصول بأقل صلاحيات للخدمات

إنشاء ServiceAccounts وRoleBindings تمنح فقط الصلاحيات التي يحتاجها تطبيقك.

جرّب هذه الموجهات

إنشاء سياسة منع افتراضي
Create a NetworkPolicy that denies all ingress and egress traffic by default for the payments namespace.
تصميم RBAC لـ CI/CD
Create a ClusterRole and RoleBinding that allows my CI/CD service account to deploy applications but not read secrets.
تهيئة معايير أمان الـ Pod
Apply restricted Pod Security Standards to my production namespace with audit logging for violations.
بناء مجموعة سياسات أمان كاملة
Design a complete security policy set for a microservices application with frontend, backend, and database tiers including NetworkPolicy, RBAC, and Pod Security contexts.

أفضل الممارسات

  • ابدأ بـ NetworkPolicy بمنع افتراضي وأضف قواعد السماح المحددة
  • استخدم Roles ضمن النطاق بدلًا من ClusterRoles عندما يكون ذلك ممكنًا
  • عطّل auto-mount لرمز ServiceAccount المميز للـ pods التي لا تحتاج وصولًا إلى API

تجنب

  • لا تستخدم wildcard للأفعال أو الموارد في قواعد RBAC في الإنتاج
  • لا تتجاوز فرض معايير أمان الـ Pod في نطاقات الإنتاج
  • لا تمنح cluster-admin لحسابات ServiceAccount الخاصة بالتطبيقات

الأسئلة المتكررة

لماذا لا تحظر NetworkPolicy حركة المرور لدي؟
تحقق من أن إضافة CNI لديك تدعم NetworkPolicy. كل من Calico وCilium وWeave تدعمها. Flannel لا يدعمها افتراضيًا.
ما الفرق بين Role وClusterRole؟
Role محدود بالنطاق ويمنح الوصول داخل نطاق واحد. ClusterRole على مستوى المجموعة ويمكنه منح الوصول عبر جميع النطاقات.
هل ينبغي استخدام Pod Security Policies أم Pod Security Standards؟
استخدم معايير أمان الـ Pod. تم إهمال PodSecurityPolicy منذ Kubernetes 1.21 وتمت إزالتها في 1.25.
كيف أختبر ما إذا كانت صلاحيات RBAC تعمل؟
استخدم الأمر kubectl auth can-i لاختبار الصلاحيات. مثال: kubectl auth can-i list pods --as system:serviceaccount:ns:sa
ما مستوى Pod Security Standard الذي ينبغي استخدامه للإنتاج؟
استخدم 'restricted' لأحمال العمل في الإنتاج. يفرض مستخدمين غير root وأنظمة ملفات للقراءة فقط وإسقاط القدرات.
كيف أسمح بحركة مرور DNS مع سياسة منع افتراضي؟
أضف قاعدة egress تسمح بمنفذ UDP 53 إلى نطاق kube-system حيث يعمل CoreDNS.

تفاصيل المطور

بنية الملفات