Compétences k8s-security-policies
🔐

k8s-security-policies

Sûr 🌐 Accès réseau⚙️ Commandes externes

Implementieren von Kubernetes-Sicherheitsrichtlinien und RBAC-Steuerungen

Kubernetes-Cluster benötigen geeignete Sicherheitsrichtlinien, um unbefugten Zugriff und Netzwerkangriffe zu verhindern. Diese Fähigkeit bietet sofort einsetzbare Vorlagen für NetworkPolicy, RBAC und Pod Security Standards.

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "k8s-security-policies". Create a NetworkPolicy that allows frontend pods to talk to backend on port 8080

Résultat attendu:

  • NetworkPolicy created for namespace 'production'
  • Ingress rule: allows traffic from pods with label app=frontend
  • Target: pods with label app=backend on TCP port 8080
  • All other ingress traffic to backend pods is denied

Utilisation de "k8s-security-policies". Set up RBAC for a developer who needs read access to pods and deployments

Résultat attendu:

  • Role 'developer-read' created in namespace 'development'
  • Permissions: get, list, watch on pods and deployments
  • RoleBinding 'dev-team-read' binds role to user 'alice@company.com'
  • No write or delete permissions granted

Audit de sécurité

Sûr
v4 • 1/17/2026

This skill contains Kubernetes security documentation and YAML templates. All static findings are false positives: the metadata endpoint IP is shown as an EXAMPLE OF WHAT TO BLOCK (security best practice), backtick patterns are markdown code fence syntax, and 'weak crypto' matches are Kubernetes resource names like 'cluster-admin'. No executable code or malicious patterns present.

4
Fichiers analysés
900
Lignes analysées
2
résultats
4
Total des audits

Facteurs de risque

🌐 Accès réseau (4)
⚙️ Commandes externes (67)
references/rbac-patterns.md:6-15 references/rbac-patterns.md:15-18 references/rbac-patterns.md:18-28 references/rbac-patterns.md:28-31 references/rbac-patterns.md:31-44 references/rbac-patterns.md:44-47 references/rbac-patterns.md:47-72 references/rbac-patterns.md:72-75 references/rbac-patterns.md:75-90 references/rbac-patterns.md:90-95 references/rbac-patterns.md:95-111 references/rbac-patterns.md:111-114 references/rbac-patterns.md:114-125 references/rbac-patterns.md:125-131 references/rbac-patterns.md:131-143 references/rbac-patterns.md:143-146 references/rbac-patterns.md:146-149 references/rbac-patterns.md:149-152 references/rbac-patterns.md:152-155 references/rbac-patterns.md:155-157 references/rbac-patterns.md:157-161 references/rbac-patterns.md:161-162 references/rbac-patterns.md:162-163 references/rbac-patterns.md:163-164 references/rbac-patterns.md:164-165 references/rbac-patterns.md:165-166 references/rbac-patterns.md:166-167 references/rbac-patterns.md:167-168 references/rbac-patterns.md:168-169 SKILL.md:26-35 SKILL.md:35-38 SKILL.md:38-47 SKILL.md:47-50 SKILL.md:50-59 SKILL.md:59-64 SKILL.md:64-75 SKILL.md:75-78 SKILL.md:78-98 SKILL.md:98-101 SKILL.md:101-119 SKILL.md:119-121 SKILL.md:121-126 SKILL.md:126-136 SKILL.md:136-139 SKILL.md:139-148 SKILL.md:148-151 SKILL.md:151-168 SKILL.md:168-170 SKILL.md:170-175 SKILL.md:175-196 SKILL.md:196-201 SKILL.md:201-230 SKILL.md:230-233 SKILL.md:233-245 SKILL.md:245-250 SKILL.md:250-259 SKILL.md:259-262 SKILL.md:262-277 SKILL.md:277-312 SKILL.md:312-316 SKILL.md:316-319 SKILL.md:319-323 SKILL.md:323-327 SKILL.md:327-328 SKILL.md:328-329 SKILL.md:329-333 SKILL.md:333-334

Score de qualité

55
Architecture
100
Maintenabilité
87
Contenu
22
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Sichere Mehrfach-Mieter-Kubernetes-Cluster

Implementieren Sie Namespace-Isolierung mit NetworkPolicy und RBAC, um Cluster-übergreifenden Zugriff zwischen Mandanten in gemeinsam genutzten Clustern zu verhindern.

Erreichen der Compliance mit Sicherheitsstandards

Wenden Sie CIS Kubernetes Benchmark-Kontrollen mit Pod Security Standards und RBAC-Konfigurationen an.

Konfigurieren von Least-Privilege-Zugriff für Dienste

Erstellen Sie ServiceAccounts und RoleBindings, die nur die Berechtigungen gewähren, die Ihre Anwendung benötigt.

Essayez ces prompts

Default-Deny-Richtlinie erstellen
Erstellen Sie eine NetworkPolicy, die standardmäßig den gesamten Ingress- und Egress-Verkehr für den payments-Namespace verweigert.
RBAC für CI/CD entwerfen
Erstellen Sie eine ClusterRole und RoleBinding, die es meinem CI/CD-Service-Account ermöglicht, Anwendungen bereitzustellen, aber keine Secrets zu lesen.
Pod Security Standards konfigurieren
Wenden Sie eingeschränkte Pod Security Standards auf meinen Production-Namespace mit Audit-Logging für Verstöße an.
Vollständigen Sicherheitsrichtliniensatz erstellen
Entwerfen Sie einen vollständigen Sicherheitsrichtliniensatz für eine Microservices-Anwendung mit Frontend-, Backend- und Datenbank-Ebenen, einschließlich NetworkPolicy, RBAC und Pod Security-Kontexten.

Bonnes pratiques

  • Beginnen Sie mit einer Default-Deny NetworkPolicy und fügen Sie dann spezifische Allow-Regeln hinzu
  • Verwenden Sie namespace-scoped Roles anstelle von ClusterRoles, wann immer möglich
  • Deaktivieren Sie die ServiceAccount-Token-Auto-Montage für Pods, die keinen API-Zugriff benötigen

Éviter

  • Verwenden Sie keine Wildcard-Verbs oder -Resources in Produktions-RBAC-Regeln
  • Überspringen Sie nicht die Pod Security Standards-Durchsetzung in Produktion-Namespaces
  • Gewähren Sie keinen Cluster-Admin an application ServiceAccounts

Foire aux questions

Warum blockiert meine NetworkPolicy keinen Verkehr?
Verifizieren Sie, dass Ihr CNI-Plugin NetworkPolicy unterstützt. Calico, Cilium und Weave unterstützen es. Flannel tut es standardmäßig nicht.
Was ist der Unterschied zwischen Role und ClusterRole?
Role ist namespace-scoped und gewährt Zugriff innerhalb eines Namespaces. ClusterRole ist cluster-weit und kann Zugriff über alle Namespaces hinweg gewähren.
Sollte ich Pod Security Policies oder Pod Security Standards verwenden?
Verwenden Sie Pod Security Standards. PodSecurityPolicy ist seit Kubernetes 1.21 veraltet und wurde in 1.25 entfernt.
Wie teste ich, ob RBAC-Berechtigungen funktionieren?
Verwenden Sie den Befehl kubectl auth can-i, um Berechtigungen zu testen. Beispiel: kubectl auth can-i list pods --as system:serviceaccount:ns:sa
Welches Pod Security Standard-Level sollte ich für Produktion verwenden?
Verwenden Sie 'restricted' für Produktionsworkloads. Es erzwingt nicht-Root-Benutzer, schreibgeschützte Dateisysteme und entfernte Capabilities.
Wie erlaube ich DNS-Verkehr mit einer Default-Deny-Richtlinie?
Fügen Sie eine Egress-Regle hinzu, die UDP-Port 53 zum kube-system-Namespace erlaubt, wo CoreDNS ausgeführt wird.