OPA Gatekeeper
OPA Gatekeeper 是什么?
OPA GatekeeperOPA Gatekeeper 是 CNCF 的策略控制器,基于 Open Policy Agent 与 Rego 语言,在 Kubernetes 上执行准入与审计策略。
Gatekeeper 是 OPA 的 Kubernetes 原生封装。运维人员安装包含 Rego 策略的 ConstraintTemplate,并定义类型化的 Constraint CRD,其实例即为真正的策略实体(如 K8sRequiredLabels)。Gatekeeper 作为 validating 与 mutating 准入 webhook 运行,同时也会针对已有集群状态进行审计。策略与受保护资源的 schema 解耦,可以约束 Pod、Ingress、自定义资源以及云托管对象。Gatekeeper 与 OPA 生态(Conftest、Styra、Terraform)集成,既可在 CI 中实现 shift-left 检查,也可在集群中执行强约束。
● 示例
- 01
一条 Constraint 强制每个 Deployment 都声明 owner 标签。
- 02
Gatekeeper 审计列出新增 Restricted Constraint 下违规的现有 Pod。
● 常见问题
OPA Gatekeeper 是什么?
OPA Gatekeeper 是 CNCF 的策略控制器,基于 Open Policy Agent 与 Rego 语言,在 Kubernetes 上执行准入与审计策略。 它属于网络安全的 云安全 分类。
OPA Gatekeeper 是什么意思?
OPA Gatekeeper 是 CNCF 的策略控制器,基于 Open Policy Agent 与 Rego 语言,在 Kubernetes 上执行准入与审计策略。
OPA Gatekeeper 是如何工作的?
Gatekeeper 是 OPA 的 Kubernetes 原生封装。运维人员安装包含 Rego 策略的 ConstraintTemplate,并定义类型化的 Constraint CRD,其实例即为真正的策略实体(如 K8sRequiredLabels)。Gatekeeper 作为 validating 与 mutating 准入 webhook 运行,同时也会针对已有集群状态进行审计。策略与受保护资源的 schema 解耦,可以约束 Pod、Ingress、自定义资源以及云托管对象。Gatekeeper 与 OPA 生态(Conftest、Styra、Terraform)集成,既可在 CI 中实现 shift-left 检查,也可在集群中执行强约束。
如何防御 OPA Gatekeeper?
针对 OPA Gatekeeper 的防御通常结合技术控制与运营实践,详见上方完整定义。
OPA Gatekeeper 还有哪些其他名称?
常见的别称包括: Gatekeeper, OPA。
● 相关术语
- cloud-security№ 602
Kyverno
Kyverno 是 CNCF 的 Kubernetes 策略引擎,使用原生 YAML(而非新 DSL)编写策略,实现资源的校验、变更与生成。
- cloud-security№ 597
Kubernetes 准入控制器
准入控制器是 Kubernetes API server 的插件,在请求被持久化前进行拦截,按照策略对对象进行校验、变更或拒绝。
- cloud-security№ 838
Pod 安全标准(PSS)
Pod 安全标准(PSS)是 Kubernetes 定义的 Privileged、Baseline、Restricted 三种安全档位,用以规范 Pod 配置并替代已弃用的 PodSecurityPolicy。
- cloud-security№ 599
Kubernetes NetworkPolicy
Kubernetes NetworkPolicy 是按命名空间作用的资源,通过 IP、端口与协议控制哪些 Pod 可以与哪些 Pod 或外部端点通信。
- cloud-security№ 582
Kata Containers
Kata Containers 是一个开源运行时,通过为每个容器或 Kubernetes Pod 启动一个轻量虚拟机来提供硬件级隔离。
- cloud-security№ 455
gVisor
gVisor 是 Google 开源的应用层内核,在用户态拦截容器的系统调用,从而显著缩小暴露给不可信工作负载的宿主内核攻击面。