16.3. À propos des alertes d'admission à la sécurité des pods
Une alerte PodSecurityViolation
est déclenchée lorsque le serveur API Kubernetes signale un déni de pod au niveau de l'audit du contrôleur d'admission à la sécurité des pods. Cette alerte persiste pendant un jour.
Consultez les journaux d'audit du serveur API Kubernetes pour étudier les alertes qui ont été déclenchées. Par exemple, une charge de travail est susceptible d'échouer à l'admission si l'application globale est définie sur le niveau de sécurité du pod restricted
.
Pour obtenir de l'aide dans l'identification des événements d'audit de violation de l'admission à la sécurité des pods, voir Annotations d'audit dans la documentation Kubernetes.
16.3.1. Identifier les violations de la sécurité des pods
L'alerte PodSecurityViolation
ne fournit pas de détails sur les charges de travail à l'origine des violations de sécurité des pods. Vous pouvez identifier les charges de travail concernées en examinant les journaux d'audit du serveur API Kubernetes. Cette procédure utilise l'outil must-gather
pour rassembler les journaux d'audit, puis recherche l'annotation pod-security.kubernetes.io/audit-violations
.
Conditions préalables
-
Vous avez installé
jq
. -
Vous avez accès au cluster en tant qu'utilisateur ayant le rôle
cluster-admin
.
Procédure
Pour rassembler les journaux d'audit, entrez la commande suivante :
$ oc adm must-gather -- /usr/bin/gather_audit_logs
Pour afficher les détails de la charge de travail affectée, entrez la commande suivante :
$ zgrep -h pod-security.kubernetes.io/audit-violations must-gather.local.<archive_id>/quay*/audit_logs/kube-apiserver/*log.gz \ | jq -r 'select((.annotations["pod-security.kubernetes.io/audit-violations"] != null) and (.objectRef.resource=="pods")) | .objectRef.namespace + " " + .objectRef.name + " " + .objectRef.resource' \ | sort | uniq -c
Remplacez
must-gather.local.<archive_id>
par le nom du répertoire.Exemple de sortie
15 ci namespace-ttl-controller deployments 1 ci-op-k5whzrsh rpm-repo-546f98d8b replicasets 1 ci-op-k5whzrsh rpm-repo deployments