k8s-security-policies
Kubernetes 보안 정책 및 RBAC 컨트롤 구현
Kubernetes 클러스터는 무단 접근 및 네트워크 공격으로부터 보호하기 위한 적절한 보안 정책이 필요합니다. 이 기술은 NetworkPolicy, RBAC 및 Pod 보안 표준에 바로 사용할 수 있는 템플릿을 제공합니다.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "k8s-security-policies". 프론트엔드 포드가 8080 포트에서 백엔드와 통신할 수 있도록 하는 NetworkPolicy 생성
Résultat attendu:
- 네임스페이스 'production'에 NetworkPolicy 생성
- 수신 규칙: app=frontend 레이블이 있는 포드의 트래픽 허용
- 대상: TCP 포트 8080에서 app=backend 레이블이 있는 포드
- 백엔드 포드에 대한 다른 모든 수신 트래픽 거부됨
Utilisation de "k8s-security-policies". pods 및 deployments에 대한 읽기 액세스 권한이 필요한 개발자를 위한 RBAC 설정
Résultat attendu:
- 네임스페이스 'development'에 'developer-read' 역할 생성
- 권한: pods 및 deployments에 대한 get, list, watch
- RoleBinding 'dev-team-read'가 alice@company.com 사용자에게 역할 바인딩
- 쓰기 또는 삭제 권한 부여되지 않음
Audit de sécurité
SûrThis skill contains Kubernetes security documentation and YAML templates. All static findings are false positives: the metadata endpoint IP is shown as an EXAMPLE OF WHAT TO BLOCK (security best practice), backtick patterns are markdown code fence syntax, and 'weak crypto' matches are Kubernetes resource names like 'cluster-admin'. No executable code or malicious patterns present.
Facteurs de risque
🌐 Accès réseau (4)
⚙️ Commandes externes (67)
Score de qualité
Ce que vous pouvez construire
Kubernetes 다중 테넌트 클러스터 보안
공유 클러스터에서 테넌트 간 접근을 방지하기 위해 NetworkPolicy 및 RBAC로 네임스페이스 격리를 구현합니다.
보안 표준 준수 달성
Pod 보안 표준 및 RBAC 구성을 사용하여 CIS Kubernetes Benchmark 제어를 적용합니다.
서비스에 대한 최소 권한 액세스 구성
애플리케이션에 필요한 권한만 부여하는 ServiceAccounts 및 RoleBindings를 생성합니다.
Essayez ces prompts
payments 네임스페이스에 대한 모든 수신 및 송신 트래픽을 기본적으로 거부하는 NetworkPolicy를 생성합니다.
CI/CD 서비스 계정이 애플리케이션을 배포할 수 있지만 시크릿을 읽을 수는 없는 ClusterRole 및 RoleBinding을 생성합니다.
위반에 대한 감사 로깅과 함께 프로덕션 네임스페이스에 제한적인 Pod 보안 표준을 적용합니다.
프론트엔드, 백엔드 및 데이터베이스 계층이 있는 마이크로서비스 애플리케이션을 위한 전체 보안 정책 세트를 NetworkPolicy, RBAC 및 Pod 보안 컨텍스트와 함께 설계합니다.
Bonnes pratiques
- 기본 거부 NetworkPolicy로 시작하고 특정 허용 규칙 추가
- 가능할 때 네임스페이스 범위의 Roles를 ClusterRoles 대신 사용
- API 액세스가 필요하지 않은 포드에 대해 ServiceAccount 토큰 자동 마운트 비활성화
Éviter
- 프로덕션 RBAC 규칙에서 와일드카드 동사나 리소스 사용하지 않기
- 프로덕션 네임스페이스에서 Pod 보안 표준 적용 건너뛰지 않기
- 애플리케이션 ServiceAccounts에 cluster-admin 권한 부여하지 않기