Compétences k8s-security-policies
🔒

k8s-security-policies

Sûr

Implémenter les politiques de sécurité Kubernetes

Également disponible depuis: wshobson

Sécurisez vos clusters Kubernetes avec des politiques de réseau prêtes pour la production, des configurations RBAC et des standards de sécurité des pods. Cette skill fournit des modèles complets et les meilleures pratiques pour une sécurité en profondeur.

Prend en charge: Claude Codex Code(CC)
🥈 78 Argent
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "k8s-security-policies". Créer une NetworkPolicy deny par défaut pour le namespace production

Résultat attendu:

Un manifeste NetworkPolicy complet avec un podSelector vide et les deux types de politique Ingress et Egress, bloquant tout le trafic par défaut

Utilisation de "k8s-security-policies". Générer un RBAC pour un rôle de gestionnaire de déploiement

Résultat attendu:

Un Role avec les permissions pour les déploiements (CRUD complet) et les pods (lecture seule), plus un RoleBinding pour attacher des utilisateurs ou des comptes de service

Audit de sécurité

Sûr
v1 • 2/25/2026

All static analyzer findings are false positives. The skill contains documentation and YAML templates for Kubernetes security configurations. Network pattern detections reference metadata endpoint blocking (security best practice), and external command findings are bash examples in Markdown documentation, not executable code.

3
Fichiers analysés
715
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

55
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Ingénieur DevSecOps

Implémenter l'isolement réseau entre les microservices et appliquer des contrôles d'accès au moindre privilège pour les pipelines CI/CD

Responsable d'équipe plateforme

Établir des bases de sécurité et des contrôles de conformité sur les clusters Kubernetes multi-locataires

Auditeur sécurité

Examiner et valider les configurations de sécurité Kubernetes existantes contre les benchmarks CIS et les cadres NIST

Essayez ces prompts

Politique réseau de base
Créer une NetworkPolicy qui permet aux pods frontend de communiquer avec les pods backend sur le port 8080 dans le namespace production
RBAC pour un compte de service
Générer une configuration RBAC pour un compte de service qui a besoin d'un accès en lecture seule aux ConfigMaps dans le namespace default
Standards de sécurité des pods
Configurer les labels du namespace pour appliquer les Pod Security Standards restreints avec les modes audit et warn
Configuration de sécurité complète
Créer une configuration de sécurité complète incluant une NetworkPolicy deny par défaut, un RBAC pour les développeurs et des Pod Security Standards pour un nouveau namespace de production

Bonnes pratiques

  • Commencer par des NetworkPolicies deny par défaut, puis autoriser explicitement le trafic nécessaire
  • Appliquer le principe du moindre privilège pour le RBAC - accorder les permissions minimales nécessaires
  • Utiliser des ServiceAccounts dédiés pour chaque application au lieu du ServiceAccount par défaut

Éviter

  • Utiliser des permissions joker (*) dans le RBAC pour les charges de production
  • Exécuter des conteneurs en tant que root ou avec un contexte de sécurité privilégié
  • Autoriser le trafic egress sans restriction sans règles NetworkPolicy explicites

Foire aux questions

Quels plugins CNI supportent NetworkPolicy ?
Les CNI populaires supportant NetworkPolicy incluent Calico, Cilium, Weave Net et Antrea. Consultez la documentation de votre cluster pour la compatibilité.
Comment tester les changements NetworkPolicy en toute sécurité ?
Appliquez d'abord les politiques en mode audit ou warn, utilisez kubectl auth can-i pour tester le RBAC, et testez dans des environnements non-production avant le déploiement.
Quelle est la différence entre Role et ClusterRole ?
Les Roles sont limités à un namespace et accordent des permissions dans un seul namespace. Les ClusterRoles sont au niveau du cluster et peuvent accorder des permissions sur tous les namespaces.
Les Pod Security Policies sont-elles toujours disponibles ?
Les Pod Security Policies sont dépréciées depuis Kubernetes 1.21 et supprimées dans 1.25. Utilisez les Pod Security Standards avec les labels de namespace à la place.
Comment autoriser le trafic DNS avec NetworkPolicy ?
Créez une règle egress autorisant le port UDP 53 vers le namespace kube-system où les pods DNS s'exécutent généralement.
Puis-je bloquer l'accès aux endpoints de métadonnées cloud ?
Oui, utilisez les règles egress de NetworkPolicy avec ipBlock.except pour bloquer 169.254.169.254/32, empêchant les pods d'accéder aux services de métadonnées AWS/Azure.

Détails du développeur

Structure de fichiers