11章セキュリティとバックアップ
テクノロジがセキュリティ問題を解決できると考えているなら、セキュリティ問題を理解しておらず、テクノロジも理解していないことになる。
――Bruce Schneier(米国の暗号および情報セキュリティ専門家、1963~)“Applied Cryptography”†1
[†1] 編注:引用は本書独自の翻訳です。“Applied Cryptography”の邦訳は『暗号技術大全』(ソフトバンククリエイティブ)が出版されています。
この章では、ロールベースのアクセス制御(RBAC)をはじめとするKubernetesにおけるセキュリティとアクセス制御の仕組みを検討し、脆弱性をスキャンするための代表的なツールやサービスを概観し、Kubernetesのデータと状態をバックアップする方法(と、さらに重要な復元方法)について説明します。また、クラスタの動作状況に関する情報を取得するための便利な方法も紹介します。
11.1 アクセス制御とパーミッション
小さなテクノロジ企業は数名程度の社員から始まることが多く、誰もがすべてのシステムに対する管理者権限を持つのが一般的です。
しかし組織が成長すると、いずれかの時点で、全員が管理者権限を持つのはもはや賢明ではないことが明らかになります。誰かがミスを犯し、やってはならない変更を行ってしまう可能性が高くなるからです。同じことはKubernetesにも当てはまります。
11.1.1 クラスタ別のアクセス管理
Kubernetesクラスタのセキュリティを確保するために実施できる最も簡単で効果的な方法の1つは、クラスタにアクセスできるユーザを制限することです。Kubernetesクラスタにアクセスる必要があるユーザのグループとしては一般に、 ...
Get Kubernetesで実践するクラウドネイティブDevOps now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.