スキル k8s-security-policies
🔒

k8s-security-policies

安全

Kubernetesセキュリティポリシーの実装

こちらからも入手できます: wshobson

本番対応可能なネットワークポリシー、RBAC設定、ポッドセキュリティ標準を使用してKubernetesクラスターを保護します。このスキルは、多層防御セキュリティのための包括的なテンプレートとベストプラクティスを提供します。

対応: Claude Codex Code(CC)
🥈 78 シルバー
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「k8s-security-policies」を使用しています。 本番名前空間用のデフォルト拒否NetworkPolicyを作成

期待される結果:

空のpodSelectorとIngressとEgressの両方のポリシタイプを持つ完全なNetworkPolicyマニフェストで、すべてのトラフィックをデフォルトでブロック

「k8s-security-policies」を使用しています。 デプロイメントマネージャーロール用のRBACを生成

期待される結果:

デプロイメント(完全なCRUD)とポッド(読み取り専用)の権限を持つRoleと、ユーザーまたはサービスアカウントをアタッチするRoleBinding

セキュリティ監査

安全
v1 • 2/25/2026

All static analyzer findings are false positives. The skill contains documentation and YAML templates for Kubernetes security configurations. Network pattern detections reference metadata endpoint blocking (security best practice), and external command findings are bash examples in Markdown documentation, not executable code.

3
スキャンされたファイル
715
解析された行数
0
検出結果
1
総監査数
セキュリティ問題は見つかりませんでした
監査者: claude

品質スコア

55
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
100
セキュリティ
91
仕様準拠

作れるもの

DevSecOpsエンジニア

マイクロサービス間のネットワーク分離を実装し、CI/CDパイプラインに対して最小権限のアクセス制御を強制

プラットフォームチームリード

マルチテナントKubernetesクラスター全体でセキュリティベースラインとコンプライアンス制御を確立

セキュリティ監査人

既存のKubernetesセキュリティ設定をCISベンチマークとNISTフレームワークに対してレビューおよび検証

これらのプロンプトを試す

基本的なネットワークポリシー
本番名前空間でフロントエンドポッドがバックエンドポッドとポート8080で通信できるNetworkPolicyを作成
サービスアカウント用のRBAC
デフォルト名前空間でConfigMapへの読み取り専用アクセスが必要なサービスアカウントのRBAC設定を生成
ポッドセキュリティ標準
監査モードと警告モードで制限付きポッドセキュリティ標準を強制するための名前空間ラベルを構成
完全なセキュリティセットアップ
デフォルト拒否NetworkPolicy、開発者用のRBAC、新しい本番名前空間用のポッドセキュリティ標準を含む包括的なセキュリティ設定を作成

ベストプラクティス

  • デフォルト拒否NetworkPoliciesから開始し、必要なトラフィックのみを明示的に許可
  • RBACには最小権限の原則を適用 - 必要な最小権限のみを付与
  • デフォルトのServiceAccountではなく、各アプリケーションに専用のServiceAccountを使用

回避

  • 本番ワークロードでRBACにワイルドカード(*)の権限を使用
  • ルートユーザーとして、または特権セキュリティコンテキストでコンテナを実行
  • 明示的なNetworkPolicyルールなしに無制限のエグレストラフィックを許可

よくある質問

NetworkPolicyをサポートするCNIプラグインは?
NetworkPolicyをサポートする一般的なCNIには、Calico、Cilium、Weave Net、Antreaがあります。互換性についてはクラスターのドキュメントを確認してください。
NetworkPolicyの変更を安全にテストするには?
最初にauditまたはwarnモードでポリシーを適用し、RBACテストにはkubectl auth can-iを使用し、本番環境にデプロイする前に非本番環境でテストしてください。
RoleとClusterRoleの違いは?
Roleは名前空間スコープで単一名前空間内に権限を付与します。ClusterRoleはクラスタースコープで全名前空間に跨る権限を付与できます。
ポッドセキュリティポリシーはまだ利用可能ですか?
ポッドセキュリティポリシーはKubernetes 1.21で廃止され、1.25で削除されました。代わりに名前空間ラベルを持つポッドセキュリティ標準を使用してください。
NetworkPolicyでDNSトラフィックを許可するには?
DNSポッドが通常実行されるkube-system名前空間へのUDPポート53を許可するエグレスルールを作成してください。
クラウドメタデータエンドポイントへのアクセスをブロックできますか?
はい、ipBlock.exceptを使用して169.254.169.254/32をブロックするNetworkPolicyエグレスルールを使用し、AWS/Azureメタデータサービスへのポッドアクセスを防止できます。

開発者の詳細

ファイル構成