Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

✨ Mise en place des PodSecurityAdmission sur les namespaces clients #33

Closed
wants to merge 2 commits into from

Conversation

Whisper40
Copy link
Contributor

@Whisper40 Whisper40 commented Nov 30, 2023

Dans l'objectif de remplacer les podSecurityPolicy en prévision du passage en Kubernetes 1.26, il est nécessaire de mettre en place les nouvelles règles de sécurité.

A ce jour, en lien avec cette documentation : URL://pages/viewpage.action?pageId=228069521

Nous mettons en place par défaut un enforce sur la policy "baseline", avec un warning emis dès lors que l'applicatif ne respecte pas la policy "restricted" et réalisons par défaut l'émission d'un event d'audit lorsque la policy ne respecte pas le niveau "restricted".

L'objectif est d'effectuer une bascule en souplesse des projets clients ne respectant pas en totalité la règle restricted (en rapport avec la manière dont sont run les applications sur les clusters).

Dans un premier temps, les projets pourront se voir autoriser des droits plus importants, mais l'objectif est de les prévenir que ces actions ne respectent pas les best-practices.

Kévin PEREZ added 2 commits November 30, 2023 17:06
Dans l'objectif de remplacer les podSecurityPolicy en prévision du passage en Kubernetes 1.26, il est nécessaire de mettre en place les nouvelles règles de sécurité.

A ce jour, en lien avec cette documentation : URL://pages/viewpage.action?pageId=228069521
Nous mettons en place par défaut un enforce sur la policy "baseline", avec un warning emis dès lors que l'applicatif ne respecte pas la policy "restricted" et réalisons par défaut l'émission d'un event d'audit lorsque la policy ne respecte pas le niveau "restricted".
L'objectif est d'effectuer une bascule en souplesse des projets clients ne respectant pas en totalité la règle restricted (en rapport avec la manière dont son run les applications sur les clusters).
Dans un premier temps, les projets pourront se voir autoriser des droits plus importants, mais l'objectif est de les prévenir que ces actions ne respectent pas les best-practices.
Sans cette modification tous namespaces clients sont considérés comme héritant de la politique par défaut.
@Whisper40 Whisper40 force-pushed the podsecurity-admission branch from fa27575 to 82767e4 Compare January 5, 2024 09:11
@Whisper40 Whisper40 marked this pull request as ready for review January 5, 2024 14:27
@Whisper40
Copy link
Contributor Author

MR (meme contenu) remplacée par : #34

@Whisper40 Whisper40 closed this Jan 8, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

1 participant