Compétences k8s-security-policies
🔐

k8s-security-policies

Sûr 🌐 Accès réseau⚙️ Commandes externes

Kubernetes 보안 정책 및 RBAC 컨트롤 구현

Kubernetes 클러스터는 무단 접근 및 네트워크 공격으로부터 보호하기 위한 적절한 보안 정책이 필요합니다. 이 기술은 NetworkPolicy, RBAC 및 Pod 보안 표준에 바로 사용할 수 있는 템플릿을 제공합니다.

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "k8s-security-policies". 프론트엔드 포드가 8080 포트에서 백엔드와 통신할 수 있도록 하는 NetworkPolicy 생성

Résultat attendu:

  • 네임스페이스 'production'에 NetworkPolicy 생성
  • 수신 규칙: app=frontend 레이블이 있는 포드의 트래픽 허용
  • 대상: TCP 포트 8080에서 app=backend 레이블이 있는 포드
  • 백엔드 포드에 대한 다른 모든 수신 트래픽 거부됨

Utilisation de "k8s-security-policies". pods 및 deployments에 대한 읽기 액세스 권한이 필요한 개발자를 위한 RBAC 설정

Résultat attendu:

  • 네임스페이스 'development'에 'developer-read' 역할 생성
  • 권한: pods 및 deployments에 대한 get, list, watch
  • RoleBinding 'dev-team-read'가 alice@company.com 사용자에게 역할 바인딩
  • 쓰기 또는 삭제 권한 부여되지 않음

Audit de sécurité

Sûr
v4 • 1/17/2026

This skill contains Kubernetes security documentation and YAML templates. All static findings are false positives: the metadata endpoint IP is shown as an EXAMPLE OF WHAT TO BLOCK (security best practice), backtick patterns are markdown code fence syntax, and 'weak crypto' matches are Kubernetes resource names like 'cluster-admin'. No executable code or malicious patterns present.

4
Fichiers analysés
900
Lignes analysées
2
résultats
4
Total des audits

Facteurs de risque

🌐 Accès réseau (4)
⚙️ Commandes externes (67)
references/rbac-patterns.md:6-15 references/rbac-patterns.md:15-18 references/rbac-patterns.md:18-28 references/rbac-patterns.md:28-31 references/rbac-patterns.md:31-44 references/rbac-patterns.md:44-47 references/rbac-patterns.md:47-72 references/rbac-patterns.md:72-75 references/rbac-patterns.md:75-90 references/rbac-patterns.md:90-95 references/rbac-patterns.md:95-111 references/rbac-patterns.md:111-114 references/rbac-patterns.md:114-125 references/rbac-patterns.md:125-131 references/rbac-patterns.md:131-143 references/rbac-patterns.md:143-146 references/rbac-patterns.md:146-149 references/rbac-patterns.md:149-152 references/rbac-patterns.md:152-155 references/rbac-patterns.md:155-157 references/rbac-patterns.md:157-161 references/rbac-patterns.md:161-162 references/rbac-patterns.md:162-163 references/rbac-patterns.md:163-164 references/rbac-patterns.md:164-165 references/rbac-patterns.md:165-166 references/rbac-patterns.md:166-167 references/rbac-patterns.md:167-168 references/rbac-patterns.md:168-169 SKILL.md:26-35 SKILL.md:35-38 SKILL.md:38-47 SKILL.md:47-50 SKILL.md:50-59 SKILL.md:59-64 SKILL.md:64-75 SKILL.md:75-78 SKILL.md:78-98 SKILL.md:98-101 SKILL.md:101-119 SKILL.md:119-121 SKILL.md:121-126 SKILL.md:126-136 SKILL.md:136-139 SKILL.md:139-148 SKILL.md:148-151 SKILL.md:151-168 SKILL.md:168-170 SKILL.md:170-175 SKILL.md:175-196 SKILL.md:196-201 SKILL.md:201-230 SKILL.md:230-233 SKILL.md:233-245 SKILL.md:245-250 SKILL.md:250-259 SKILL.md:259-262 SKILL.md:262-277 SKILL.md:277-312 SKILL.md:312-316 SKILL.md:316-319 SKILL.md:319-323 SKILL.md:323-327 SKILL.md:327-328 SKILL.md:328-329 SKILL.md:329-333 SKILL.md:333-334

Score de qualité

55
Architecture
100
Maintenabilité
87
Contenu
22
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Kubernetes 다중 테넌트 클러스터 보안

공유 클러스터에서 테넌트 간 접근을 방지하기 위해 NetworkPolicy 및 RBAC로 네임스페이스 격리를 구현합니다.

보안 표준 준수 달성

Pod 보안 표준 및 RBAC 구성을 사용하여 CIS Kubernetes Benchmark 제어를 적용합니다.

서비스에 대한 최소 권한 액세스 구성

애플리케이션에 필요한 권한만 부여하는 ServiceAccounts 및 RoleBindings를 생성합니다.

Essayez ces prompts

기본 거부 정책 생성
payments 네임스페이스에 대한 모든 수신 및 송신 트래픽을 기본적으로 거부하는 NetworkPolicy를 생성합니다.
CI/CD용 RBAC 설계
CI/CD 서비스 계정이 애플리케이션을 배포할 수 있지만 시크릿을 읽을 수는 없는 ClusterRole 및 RoleBinding을 생성합니다.
Pod 보안 표준 구성
위반에 대한 감사 로깅과 함께 프로덕션 네임스페이스에 제한적인 Pod 보안 표준을 적용합니다.
완전한 보안 정책 세트 구축
프론트엔드, 백엔드 및 데이터베이스 계층이 있는 마이크로서비스 애플리케이션을 위한 전체 보안 정책 세트를 NetworkPolicy, RBAC 및 Pod 보안 컨텍스트와 함께 설계합니다.

Bonnes pratiques

  • 기본 거부 NetworkPolicy로 시작하고 특정 허용 규칙 추가
  • 가능할 때 네임스페이스 범위의 Roles를 ClusterRoles 대신 사용
  • API 액세스가 필요하지 않은 포드에 대해 ServiceAccount 토큰 자동 마운트 비활성화

Éviter

  • 프로덕션 RBAC 규칙에서 와일드카드 동사나 리소스 사용하지 않기
  • 프로덕션 네임스페이스에서 Pod 보안 표준 적용 건너뛰지 않기
  • 애플리케이션 ServiceAccounts에 cluster-admin 권한 부여하지 않기

Foire aux questions

NetworkPolicy가 트래픽을 차단하지 않는 이유는 무엇인가요?
CNI 플러그인이 NetworkPolicy를 지원하는지 확인하세요. Calico, Cilium 및 Weave는 지원합니다. Flannel은 기본적으로 지원하지 않습니다.
Role과 ClusterRole의 차이점은 무엇인가요?
Role은 네임스페이스 범위이며 하나의 네임스페이스 내에서 액세스 권한을 부여합니다. ClusterRole은 클러스터 전체이며 모든 네임스페이스에 대한 액세스 권한을 부여할 수 있습니다.
Pod 보안 정책과 Pod 보안 표준 중 어느 것을 사용해야 하나요?
Pod 보안 표준을 사용하세요. PodSecurityPolicy는 Kubernetes 1.21부터 deprecated 되었고 1.25에서 제거되었습니다.
RBAC 권한이 작동하는지 어떻게 테스트하나요?
kubectl auth can-i 명령어를 사용하여 권한을 테스트하세요. 예시: kubectl auth can-i list pods --as system:serviceaccount:ns:sa
프로덕션에 어떤 Pod 보안 표준 수준을 사용해야 하나요?
프로덕션 워크로드에는 'restricted'를 사용하세요. 이는 비루트 사용자, 읽기 전용 파일시스템 및 삭제된 기능을 적용합니다.
기본 거부 정책으로 DNS 트래픽을 허용하려면 어떻게 해야 하나요?
CoreDNS가 실행되는 kube-system 네임스페이스에 UDP 포트 53을 허용하는 송신 규칙을 추가합니다.