Kapitel 26. Zugriffskontrolle
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Da die Welt zunehmend auf Cloud-Infrastrukturen und Containerisierung angewiesen ist, darf die Bedeutung der Sicherheit nicht unterschätzt werden. 2022 machten Sicherheitsforscher eine beunruhigende Entdeckung: Fast eine Million Kubernetes-Instanzen waren aufgrund von Fehlkonfigurationen im Internet ungeschützt.1 Mithilfe spezieller Sicherheitsscanner konnten die Forscher leicht auf diese verwundbaren Knoten zugreifen, was die Notwendigkeit strenger Zugriffskontrollmaßnahmen zum Schutz der Kubernetes-Kontrollebene unterstreicht. Während sich Entwickler/innen oft auf die Autorisierung auf Anwendungsebene konzentrieren, müssen sie manchmal auch die Kubernetes-Funktionen mithilfe des Operator-Musters ausKapitel 28 erweitern. In diesen Fällen wird die Zugriffskontrolle auf der Kubernetes-Plattform entscheidend. In diesem Kapitel befassen wir uns mit dem Zugriffskontrollmuster und den Konzepten der Kubernetes-Autorisierung. Angesichts der potenziellen Risiken und Konsequenzen, die auf dem Spiel stehen, war es noch nie so wichtig wie heute, die Sicherheit deiner Kubernetes-Installation zu gewährleisten.
Problem
Sicherheit ist ein wichtiges Anliegen, wenn es um den Betrieb von Anwendungen geht. Der Kern der Sicherheit sind zwei wesentliche Konzepte: Authentifizierung und Autorisierung.
Beider Authentifizierung geht es darum, ...
Get Kubernetes Patterns, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.