Skip to Content
Kubernetes: Up and Running, 3. Auflage
book

Kubernetes: Up and Running, 3. Auflage

by Brendan Burns, Joe Beda, Kelsey Hightower, Lachlan Evenson
September 2024
Intermediate to advanced
328 pages
9h 23m
German
O'Reilly Media, Inc.
Content preview from Kubernetes: Up and Running, 3. Auflage

Kapitel 19. Anwendungen in Kubernetes absichern

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Damit Kubernetes auf breiter Basis in der Produktion eingesetzt werden kann, ist es wichtig, eine sichere Plattform für den Betrieb deiner Workloads bereitzustellen. Zum Glück wird Kubernetes mit vielen verschiedenen sicherheitsrelevanten APIs ausgeliefert, mit denen du eine sichere Betriebsumgebung aufbauen kannst. Die Herausforderung besteht darin, dass es viele verschiedene Sicherheits-APIs gibt und du dich deklarativ für ihre Nutzung entscheiden musst. Die Nutzung dieser sicherheitsrelevanten APIs kann umständlich und verworren sein, was es schwierig macht, die gewünschten Sicherheitsziele zu erreichen.

Bei der Absicherung von Pods in Kubernetes ist es wichtig, die folgenden beiden Konzepte zu verstehen: Defense in Depth und das Prinzip der geringsten Privilegien. Defense in depth ist ein Konzept, bei dem du mehrere Ebenen von Sicherheitskontrollen in deinen Computersystemen, einschließlich Kubernetes, einsetzt. Das Prinzip der geringsten Privilegien bedeutet, dass du deinen Workloads nur Zugriff auf die Ressourcen gewährst, die sie für ihren Betrieb benötigen. Diese beiden Konzepte sind keine Ziele, sondern werden ständig auf die sich ständig verändernde Systemlandschaft angewendet.

In diesem Kapitel werfen wir einen Blick auf die sicherheitsrelevanten Kubernetes-APIs, die schrittweise eingesetzt ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.

Read now

Unlock full access

More than 5,000 organizations count on O’Reilly

AirBnbBlueOriginElectronic ArtsHomeDepotNasdaqRakutenTata Consultancy Services

QuotationMarkO’Reilly covers everything we've got, with content to help us build a world-class technology community, upgrade the capabilities and competencies of our teams, and improve overall team performance as well as their engagement.
Julian F.
Head of Cybersecurity
QuotationMarkI wanted to learn C and C++, but it didn't click for me until I picked up an O'Reilly book. When I went on the O’Reilly platform, I was astonished to find all the books there, plus live events and sandboxes so you could play around with the technology.
Addison B.
Field Engineer
QuotationMarkI’ve been on the O’Reilly platform for more than eight years. I use a couple of learning platforms, but I'm on O'Reilly more than anybody else. When you're there, you start learning. I'm never disappointed.
Amir M.
Data Platform Tech Lead
QuotationMarkI'm always learning. So when I got on to O'Reilly, I was like a kid in a candy store. There are playlists. There are answers. There's on-demand training. It's worth its weight in gold, in terms of what it allows me to do.
Mark W.
Embedded Software Engineer

You might also like

Ansible: Up and Running, 3. Auflage

Ansible: Up and Running, 3. Auflage

Bas Meijer, Lorin Hochstein, René Moser
Kubernetes Kochbuch, 2. Auflage

Kubernetes Kochbuch, 2. Auflage

Sameer Naik, Sébastien Goasguen, Jonathan Michaux
Produktion Kubernetes

Produktion Kubernetes

Josh Rosso, Rich Lander, Alex Brand, John Harris

Publisher Resources

ISBN: 9781098185497