OPA Gatekeeper
OPA Gatekeeper とは何ですか?
OPA GatekeeperOPA Gatekeeper は CNCF のポリシコントローラで、Open Policy Agent と Rego を用いて Kubernetes リソースに対するアドミッションと監査ポリシを強制します。
Gatekeeper は Open Policy Agent を Kubernetes 向けにパッケージしたものです。運用者は Rego ポリシを含む ConstraintTemplate と、テンプレートに対応する型付き CRD を導入し、その CRD のインスタンス(例:K8sRequiredLabels)が実際の Constraint になります。Gatekeeper は validating と mutating のアドミッション webhook として動作し、既存のクラスタ状態に対しても Constraint で監査します。ポリシは保護対象のスキーマと分離されているため、同じエンジンで Pod、Ingress、カスタムリソース、クラウド管理オブジェクトを統制できます。Gatekeeper は OPA エコシステム(Conftest、Styra、Terraform 等)と統合され、CI でのシフトレフト検査もクラスタでの強制も同じポリシで実現できます。
● 例
- 01
全 Deployment に owner ラベルを必須化する Constraint。
- 02
Gatekeeper 監査が新規の Restricted Constraint に違反する既存 Pod を一覧化する。
● よくある質問
OPA Gatekeeper とは何ですか?
OPA Gatekeeper は CNCF のポリシコントローラで、Open Policy Agent と Rego を用いて Kubernetes リソースに対するアドミッションと監査ポリシを強制します。 サイバーセキュリティの クラウドセキュリティ カテゴリに属します。
OPA Gatekeeper とはどういう意味ですか?
OPA Gatekeeper は CNCF のポリシコントローラで、Open Policy Agent と Rego を用いて Kubernetes リソースに対するアドミッションと監査ポリシを強制します。
OPA Gatekeeper はどのように機能しますか?
Gatekeeper は Open Policy Agent を Kubernetes 向けにパッケージしたものです。運用者は Rego ポリシを含む ConstraintTemplate と、テンプレートに対応する型付き CRD を導入し、その CRD のインスタンス(例:K8sRequiredLabels)が実際の Constraint になります。Gatekeeper は validating と mutating のアドミッション webhook として動作し、既存のクラスタ状態に対しても Constraint で監査します。ポリシは保護対象のスキーマと分離されているため、同じエンジンで Pod、Ingress、カスタムリソース、クラウド管理オブジェクトを統制できます。Gatekeeper は OPA エコシステム(Conftest、Styra、Terraform 等)と統合され、CI でのシフトレフト検査もクラスタでの強制も同じポリシで実現できます。
OPA Gatekeeper からどのように防御しますか?
OPA Gatekeeper に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
OPA Gatekeeper の別名は何ですか?
一般的な別名: Gatekeeper, OPA。
● 関連用語
- cloud-security№ 602
Kyverno
Kyverno は CNCF の Kubernetes ポリシエンジンで、新しい DSL を使わずネイティブな YAML で記述したポリシによりリソースの検証・変更・生成を行います。
- cloud-security№ 597
Kubernetes アドミッションコントローラ
アドミッションコントローラは、Kubernetes API サーバのプラグインで、認証済み要求が永続化される前にオブジェクトを検証・変更・拒否します。
- cloud-security№ 838
Pod Security Standards
Pod Security Standards(PSS)は Kubernetes が定める Privileged・Baseline・Restricted の三段階セキュリティプロファイルで、安全な Pod 構成を体系化し、廃止された PodSecurityPolicy を置き換えます。
- cloud-security№ 599
Kubernetes NetworkPolicy
Kubernetes の NetworkPolicy は名前空間スコープのリソースで、IP・ポート・プロトコル単位でどの Pod がどの Pod や外部エンドポイントと通信できるかを制御します。
- cloud-security№ 582
Kata Containers
Kata Containers は、各コンテナや Kubernetes Pod を軽量な仮想マシンで包み込み、ハードウェアレベルの隔離を提供するオープンソースランタイムです。
- cloud-security№ 455
gVisor
gVisor は Google が公開するアプリケーションカーネルで、ユーザ空間でコンテナのシステムコールを横取りし、ホストカーネルの攻撃面を大幅に縮小します。