Kyverno
Kyverno 是什么?
KyvernoKyverno 是 CNCF 的 Kubernetes 策略引擎,使用原生 YAML(而非新 DSL)编写策略,实现资源的校验、变更与生成。
Kyverno 以准入 webhook 形式部署,运行以 YAML 编写的 ClusterPolicy 或 Policy CR,支持 selector、match、validate、mutate、generate 与 verifyImages 等规则。由于策略语言与 Kubernetes 对象结构一致,熟悉 manifest 的团队无需学习 Rego 即可编写策略。Kyverno 还提供镜像验证(Cosign/Notation)、对已有资源的后台扫描、例外流程,以及在新建命名空间时自动生成依赖对象(NetworkPolicy、RoleBinding)。它常用于强制执行 Pod Security Standards、镜像签名、标签规范与供应链证明,与 OPA Gatekeeper 在准入策略领域竞争。
● 示例
- 01
为每个新命名空间自动生成 default-deny NetworkPolicy 的 Kyverno 策略。
- 02
verifyImages 策略要求所有容器镜像必须携带有效的 Cosign 签名。
● 常见问题
Kyverno 是什么?
Kyverno 是 CNCF 的 Kubernetes 策略引擎,使用原生 YAML(而非新 DSL)编写策略,实现资源的校验、变更与生成。 它属于网络安全的 云安全 分类。
Kyverno 是什么意思?
Kyverno 是 CNCF 的 Kubernetes 策略引擎,使用原生 YAML(而非新 DSL)编写策略,实现资源的校验、变更与生成。
Kyverno 是如何工作的?
Kyverno 以准入 webhook 形式部署,运行以 YAML 编写的 ClusterPolicy 或 Policy CR,支持 selector、match、validate、mutate、generate 与 verifyImages 等规则。由于策略语言与 Kubernetes 对象结构一致,熟悉 manifest 的团队无需学习 Rego 即可编写策略。Kyverno 还提供镜像验证(Cosign/Notation)、对已有资源的后台扫描、例外流程,以及在新建命名空间时自动生成依赖对象(NetworkPolicy、RoleBinding)。它常用于强制执行 Pod Security Standards、镜像签名、标签规范与供应链证明,与 OPA Gatekeeper 在准入策略领域竞争。
如何防御 Kyverno?
针对 Kyverno 的防御通常结合技术控制与运营实践,详见上方完整定义。
Kyverno 还有哪些其他名称?
常见的别称包括: Kyverno Policy, ClusterPolicy。
● 相关术语
- cloud-security№ 757
OPA Gatekeeper
OPA Gatekeeper 是 CNCF 的策略控制器,基于 Open Policy Agent 与 Rego 语言,在 Kubernetes 上执行准入与审计策略。
- cloud-security№ 597
Kubernetes 准入控制器
准入控制器是 Kubernetes API server 的插件,在请求被持久化前进行拦截,按照策略对对象进行校验、变更或拒绝。
- cloud-security№ 838
Pod 安全标准(PSS)
Pod 安全标准(PSS)是 Kubernetes 定义的 Privileged、Baseline、Restricted 三种安全档位,用以规范 Pod 配置并替代已弃用的 PodSecurityPolicy。
- cloud-security№ 599
Kubernetes NetworkPolicy
Kubernetes NetworkPolicy 是按命名空间作用的资源,通过 IP、端口与协议控制哪些 Pod 可以与哪些 Pod 或外部端点通信。
- cloud-security№ 582
Kata Containers
Kata Containers 是一个开源运行时,通过为每个容器或 Kubernetes Pod 启动一个轻量虚拟机来提供硬件级隔离。
- cloud-security№ 455
gVisor
gVisor 是 Google 开源的应用层内核,在用户态拦截容器的系统调用,从而显著缩小暴露给不可信工作负载的宿主内核攻击面。