技能 k8s-security-policies
🔒

k8s-security-policies

安全

实施 Kubernetes 安全策略

也可从以下获取: wshobson

使用生产就绪的网络策略、RBAC 配置和 Pod 安全标准保护您的 Kubernetes 集群。此技能提供全面的模板和纵深防御最佳实践。

支持: Claude Codex Code(CC)
🥈 78 白银
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“k8s-security-policies”。 为 production 命名空间创建默认拒绝 NetworkPolicy

预期结果:

一个完整的 NetworkPolicy 清单,包含空的 podSelector 以及 Ingress 和 Egress 策略类型,默认阻止所有流量

正在使用“k8s-security-policies”。 为部署管理器角色生成 RBAC

预期结果:

一个具有 deployments 权限(完整 CRUD)和 pods 权限(只读)的 Role,以及用于绑定用户或 Service Account 的 RoleBinding

安全审计

安全
v1 • 2/25/2026

All static analyzer findings are false positives. The skill contains documentation and YAML templates for Kubernetes security configurations. Network pattern detections reference metadata endpoint blocking (security best practice), and external command findings are bash examples in Markdown documentation, not executable code.

3
已扫描文件
715
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

55
架构
100
可维护性
87
内容
50
社区
100
安全
91
规范符合性

你能构建什么

DevSecOps 工程师

在微服务之间实施网络隔离,并为 CI/CD 流水线强制实施最小权限访问控制

平台团队负责人

在多租户 Kubernetes 集群中建立安全基线和合规性控制

安全审计员

根据 CIS 基准和 NIST 框架审查和验证现有 Kubernetes 安全配置

试试这些提示

基础网络策略
Create a NetworkPolicy that allows frontend pods to communicate with backend pods on port 8080 in the production namespace
Service Account 的 RBAC
Generate RBAC configuration for a service account that needs read-only access to ConfigMaps in the default namespace
Pod Security Standards
Configure namespace labels to enforce restricted Pod Security Standards with audit and warn modes
完整安全设置
Create a comprehensive security configuration including default deny NetworkPolicy, RBAC for developers, and Pod Security Standards for a new production namespace

最佳实践

  • 从默认拒绝 NetworkPolicy 开始,然后显式允许所需流量
  • 对 RBAC 应用最小权限原则——授予所需的最小权限
  • 为每个应用程序使用专用的 ServiceAccount,而不是 default ServiceAccount

避免

  • 在生产工作负载的 RBAC 中使用通配符(*)权限
  • 以 root 用户运行容器或使用特权安全上下文
  • 在没有明确 NetworkPolicy 规则的情况下允许不受限制的出站流量

常见问题

哪些 CNI 插件支持 NetworkPolicy?
支持 NetworkPolicy 的热门 CNI 包括 Calico、Cilium、Weave Net 和 Antrea。请查看您的集群文档以确认兼容性。
如何安全地测试 NetworkPolicy 更改?
首先以 audit 或 warn 模式应用策略,使用 kubectl auth can-i 进行 RBAC 测试,并在部署到生产环境之前在非生产环境中测试。
Role 和 ClusterRole 之间有什么区别?
Role 是命名空间范围的,在单个命名空间内授予权限。ClusterRole 是集群范围的,可以在所有命名空间中授予权限。
Pod Security Policies 仍然可用吗?
Pod Security Policies 自 Kubernetes 1.21 起已弃用,并在 1.25 中移除。请改用带有命名空间标签的 Pod Security Standards。
如何使用 NetworkPolicy 允许 DNS 流量?
创建一条 egress 规则,允许 UDP 端口 53 到 kube-system 命名空间,DNS pod 通常在该命名空间中运行。
我可以阻止访问云元数据端点吗?
可以,使用 NetworkPolicy egress 规则配合 ipBlock.except 来阻止 169.254.169.254/32,防止 pod 访问 AWS/Azure 元数据服务。