Kubernetes アドミッションコントローラ
Kubernetes アドミッションコントローラ とは何ですか?
Kubernetes アドミッションコントローラアドミッションコントローラは、Kubernetes API サーバのプラグインで、認証済み要求が永続化される前にオブジェクトを検証・変更・拒否します。
Kubernetes のアドミッションは二段階で動作します。mutating コントローラはオブジェクトを書き換え(既定値の付与やサイドカー注入など)、validating コントローラは受理または拒否を決定します。組み込みコントローラには NamespaceLifecycle、ResourceQuota、ServiceAccount、Pod Security、ImagePolicyWebhook などがあります。外部コントローラは MutatingWebhookConfiguration または ValidatingWebhookConfiguration として登録し、AdmissionReview の JSON を受け取って判定を返します。1.28 以降の ValidatingAdmissionPolicy では CEL ルールを API に直接埋め込めます。アドミッションは Kubernetes のセキュリティポリシ(PSS、イメージ署名、ラベル統制)を強制する中心点であり、OPA Gatekeeper や Kyverno もここで動作します。Webhook が落ちるとクラスタが壊れる可能性があるため、failurePolicy とタイムアウトは慎重に設定します。
● 例
- 01
mutating webhook がラベル付き名前空間の新規 Pod すべてに Istio サイドカーを注入する。
- 02
ValidatingAdmissionPolicy が runAsNonRoot が未設定の Deployment を拒否する。
● よくある質問
Kubernetes アドミッションコントローラ とは何ですか?
アドミッションコントローラは、Kubernetes API サーバのプラグインで、認証済み要求が永続化される前にオブジェクトを検証・変更・拒否します。 サイバーセキュリティの クラウドセキュリティ カテゴリに属します。
Kubernetes アドミッションコントローラ とはどういう意味ですか?
アドミッションコントローラは、Kubernetes API サーバのプラグインで、認証済み要求が永続化される前にオブジェクトを検証・変更・拒否します。
Kubernetes アドミッションコントローラ はどのように機能しますか?
Kubernetes のアドミッションは二段階で動作します。mutating コントローラはオブジェクトを書き換え(既定値の付与やサイドカー注入など)、validating コントローラは受理または拒否を決定します。組み込みコントローラには NamespaceLifecycle、ResourceQuota、ServiceAccount、Pod Security、ImagePolicyWebhook などがあります。外部コントローラは MutatingWebhookConfiguration または ValidatingWebhookConfiguration として登録し、AdmissionReview の JSON を受け取って判定を返します。1.28 以降の ValidatingAdmissionPolicy では CEL ルールを API に直接埋め込めます。アドミッションは Kubernetes のセキュリティポリシ(PSS、イメージ署名、ラベル統制)を強制する中心点であり、OPA Gatekeeper や Kyverno もここで動作します。Webhook が落ちるとクラスタが壊れる可能性があるため、failurePolicy とタイムアウトは慎重に設定します。
Kubernetes アドミッションコントローラ からどのように防御しますか?
Kubernetes アドミッションコントローラ に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Kubernetes アドミッションコントローラ の別名は何ですか?
一般的な別名: Admission Webhook, ValidatingAdmissionPolicy。
● 関連用語
- cloud-security№ 757
OPA Gatekeeper
OPA Gatekeeper は CNCF のポリシコントローラで、Open Policy Agent と Rego を用いて Kubernetes リソースに対するアドミッションと監査ポリシを強制します。
- cloud-security№ 602
Kyverno
Kyverno は CNCF の Kubernetes ポリシエンジンで、新しい DSL を使わずネイティブな YAML で記述したポリシによりリソースの検証・変更・生成を行います。
- cloud-security№ 838
Pod Security Standards
Pod Security Standards(PSS)は Kubernetes が定める Privileged・Baseline・Restricted の三段階セキュリティプロファイルで、安全な Pod 構成を体系化し、廃止された PodSecurityPolicy を置き換えます。
- cloud-security№ 599
Kubernetes NetworkPolicy
Kubernetes の NetworkPolicy は名前空間スコープのリソースで、IP・ポート・プロトコル単位でどの Pod がどの Pod や外部エンドポイントと通信できるかを制御します。
- cloud-security№ 582
Kata Containers
Kata Containers は、各コンテナや Kubernetes Pod を軽量な仮想マシンで包み込み、ハードウェアレベルの隔離を提供するオープンソースランタイムです。
- cloud-security№ 455
gVisor
gVisor は Google が公開するアプリケーションカーネルで、ユーザ空間でコンテナのシステムコールを横取りし、ホストカーネルの攻撃面を大幅に縮小します。