Навыки k8s-security-policies
🔐

k8s-security-policies

Безопасно 🌐 Доступ к сети⚙️ Внешние команды

Внедрение политик безопасности Kubernetes и RBAC-контролей

Kubernetes-кластерам требуются надлежащие политики безопасности для защиты от несанкционированного доступа и сетевых атак. Этот навык предоставляет готовые к использованию шаблоны для NetworkPolicy, RBAC и стандартов безопасности подов.

Поддерживает: Claude Codex Code(CC)
🥉 74 Бронза
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «k8s-security-policies». Create a NetworkPolicy that allows frontend pods to talk to backend on port 8080

Ожидаемый результат:

  • NetworkPolicy created for namespace 'production'
  • Ingress rule: allows traffic from pods with label app=frontend
  • Target: pods with label app=backend on TCP port 8080
  • All other ingress traffic to backend pods is denied

Использование «k8s-security-policies». Set up RBAC for a developer who needs read access to pods and deployments

Ожидаемый результат:

  • Role 'developer-read' created in namespace 'development'
  • Permissions: get, list, watch on pods and deployments
  • RoleBinding 'dev-team-read' binds role to user 'alice@company.com'
  • No write or delete permissions granted

Аудит безопасности

Безопасно
v4 • 1/17/2026

This skill contains Kubernetes security documentation and YAML templates. All static findings are false positives: the metadata endpoint IP is shown as an EXAMPLE OF WHAT TO BLOCK (security best practice), backtick patterns are markdown code fence syntax, and 'weak crypto' matches are Kubernetes resource names like 'cluster-admin'. No executable code or malicious patterns present.

4
Просканировано файлов
900
Проанализировано строк
2
находки
4
Всего аудитов

Факторы риска

🌐 Доступ к сети (4)
⚙️ Внешние команды (67)
references/rbac-patterns.md:6-15 references/rbac-patterns.md:15-18 references/rbac-patterns.md:18-28 references/rbac-patterns.md:28-31 references/rbac-patterns.md:31-44 references/rbac-patterns.md:44-47 references/rbac-patterns.md:47-72 references/rbac-patterns.md:72-75 references/rbac-patterns.md:75-90 references/rbac-patterns.md:90-95 references/rbac-patterns.md:95-111 references/rbac-patterns.md:111-114 references/rbac-patterns.md:114-125 references/rbac-patterns.md:125-131 references/rbac-patterns.md:131-143 references/rbac-patterns.md:143-146 references/rbac-patterns.md:146-149 references/rbac-patterns.md:149-152 references/rbac-patterns.md:152-155 references/rbac-patterns.md:155-157 references/rbac-patterns.md:157-161 references/rbac-patterns.md:161-162 references/rbac-patterns.md:162-163 references/rbac-patterns.md:163-164 references/rbac-patterns.md:164-165 references/rbac-patterns.md:165-166 references/rbac-patterns.md:166-167 references/rbac-patterns.md:167-168 references/rbac-patterns.md:168-169 SKILL.md:26-35 SKILL.md:35-38 SKILL.md:38-47 SKILL.md:47-50 SKILL.md:50-59 SKILL.md:59-64 SKILL.md:64-75 SKILL.md:75-78 SKILL.md:78-98 SKILL.md:98-101 SKILL.md:101-119 SKILL.md:119-121 SKILL.md:121-126 SKILL.md:126-136 SKILL.md:136-139 SKILL.md:139-148 SKILL.md:148-151 SKILL.md:151-168 SKILL.md:168-170 SKILL.md:170-175 SKILL.md:175-196 SKILL.md:196-201 SKILL.md:201-230 SKILL.md:230-233 SKILL.md:233-245 SKILL.md:245-250 SKILL.md:250-259 SKILL.md:259-262 SKILL.md:262-277 SKILL.md:277-312 SKILL.md:312-316 SKILL.md:316-319 SKILL.md:319-323 SKILL.md:323-327 SKILL.md:327-328 SKILL.md:328-329 SKILL.md:329-333 SKILL.md:333-334

Оценка качества

55
Архитектура
100
Сопровождаемость
87
Контент
22
Сообщество
100
Безопасность
91
Соответствие спецификации

Что вы можете построить

Защита мультитенантных Kubernetes-кластеров

Внедрить изоляцию пространств имён с помощью NetworkPolicy и RBAC для предотвращения межтенантного доступа в общих кластерах.

Достижение соответствия стандартам безопасности

Применить элементы управления CIS Kubernetes Benchmark с помощью стандартов безопасности подов и конфигураций RBAC.

Настройка доступа с минимальными привилегиями для сервисов

Создавать ServiceAccounts и RoleBindings, предоставляющие только те разрешения, которые необходимы вашему приложению.

Попробуйте эти промпты

Создание политики запрета по умолчанию
Создайте NetworkPolicy, которая запрещает весь входящий и исходящий трафик по умолчанию для пространства имён payments.
Проектирование RBAC для CI/CD
Создайте ClusterRole и RoleBinding, которые позволяют моему CI/CD ServiceAccount развёртывать приложения, но не читать секреты.
Настройка стандартов безопасности подов
Примените ограниченные стандарты безопасности подов к моему production-пространству имён с журналированием нарушений.
Создание полного набора политик безопасности
Разработайте полный набор политик безопасности для приложения с микросервисами, включающего уровни frontend, backend и базу данных, включая NetworkPolicy, RBAC и контексты безопасности подов.

Лучшие практики

  • Начните с NetworkPolicy с запретом по умолчанию и добавляйте конкретные правила разрешения
  • Используйте Roles в области видимости пространства имён вместо ClusterRoles, когда это возможно
  • Отключите автомонтирование токенов ServiceAccount для подов, не требующих API-доступа

Избегать

  • Не используйте подстановочные глаголы или ресурсы в RBAC-правилах для production
  • Не пропускайте применение стандартов безопасности подов в production-пространствах имён
  • Не предоставляйте cluster-admin ServiceAccounts приложений

Часто задаваемые вопросы

Почему моя NetworkPolicy не блокирует трафик?
Проверьте, что ваш CNI-плагин поддерживает NetworkPolicy. Calico, Cilium и Weave поддерживают. Flannel по умолчанию — нет.
В чём разница между Role и ClusterRole?
Role находится в области видимости пространства имён и предоставляет доступ в пределах одного пространства имён. ClusterRole действует на уровне всего кластера и может предоставлять доступ ко всем пространствам имён.
Следует ли использовать Pod Security Policies или Pod Security Standards?
Используйте стандарты безопасности подов. PodSecurityPolicy устарел с Kubernetes 1.21 и удалён в 1.25.
Как проверить, работают ли RBAC-разрешения?
Используйте команду kubectl auth can-i для проверки разрешений. Пример: kubectl auth can-i list pods --as system:serviceaccount:ns:sa
Какой уровень стандартов безопасности подов использовать для production?
Используйте 'restricted' для production-нагрузок. Это обеспечивает использование непривилегированных пользователей, файловых систем только для чтения и удаление возможностей.
Как разрешить DNS-трафик с политикой запрета по умолчанию?
Добавьте правило исходящего трафика, разрешающее UDP-порт 53 в пространство имён kube-system, где работает CoreDNS.

Сведения для разработчиков

Автор

wshobson

Лицензия

MIT

Ссылка

main

Структура файлов