Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

💡 [REQUEST] - Hardening k8s #1284

Open
4 tasks
Baboulinet-33 opened this issue Jul 18, 2024 · 0 comments
Open
4 tasks

💡 [REQUEST] - Hardening k8s #1284

Baboulinet-33 opened this issue Jul 18, 2024 · 0 comments
Labels
enhancement New feature or request

Comments

@Baboulinet-33
Copy link

Description

Bonjour,

Est-il possible d'ajouter les labels suivants lors de la création d'un namespace sur un cluster non openshiftien ?

pod-security.kubernetes.io/enforce: restricted
pod-security.kubernetes.io/enforce-version: latest
pod-security.kubernetes.io/warn: restricted
pod-security.kubernetes.io/warn-version: latest

Cela ajoute les restrictions suivantes au niveau des pods:

  • volume types: notamment interdiction des hostPath
  • allowPrivilegeEscalation à false
  • Obligation des conteneurs non roots
  • Paramètre seccomp à RuntimeDefault ou Localhost
  • capabilities: drop all

PRs liées

No response

Issues liées

No response

Exemples simples

No response

Spécifications techniques

No response

Définition du fini

  • La fonctionnalité est terminée
  • Les tests liés à cette fonctionnalité ont été ajoutés
  • La documentation liée à cette fonctionnalité a été ajoutée (cf. https://github.com/cloud-pi-native/documentation)
  • La communication avec les autres équipes impliquées par cette fonctionnalité a été faite
@Baboulinet-33 Baboulinet-33 added the enhancement New feature or request label Jul 18, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
enhancement New feature or request
Projects
None yet
Development

No branches or pull requests

1 participant