--- title: "安全" weight: 85 description: 确保云原生工作负载安全的一组概念。 simple_list: true --- Kubernetes 文档的这一部分内容的旨在引导你学习如何更安全地运行工作负载, 以及维护 Kubernetes 集群的基本安全性。 Kubernetes 基于云原生架构,并借鉴了 {{< glossary_tooltip text="CNCF" term_id="cncf" >}} 有关云原生信息安全良好实践的建议。 请阅读[云原生安全和 Kubernetes](/zh-cn/docs/concepts/security/cloud-native-security/), 了解有关如何保护集群及其上运行的应用程序的更广泛背景信息。 ## Kubernetes 安全机制 {#security-mechanisms} Kubernetes 包含多个 API 和安全组件, 以及定义[策略](#policies)的方法,这些策略可以作为你的信息安全管理的一部分。 ### 控制平面保护 任何 Kubernetes 集群的一个关键安全机制是[控制对 Kubernetes API 的访问](/zh-cn/docs/concepts/security/controlling-access)。 Kubernetes 希望你配置并使用 TLS, 以便在控制平面内以及控制平面与其客户端之间提供[传输中的数据加密](/zh-cn/docs/tasks/tls/managing-tls-in-a-cluster/)。 你还可以为 Kubernetes 控制平面中存储的数据启用静态加密; 这与对你自己的工作负载数据使用静态加密不同,后者可能也是一个好主意。 ### Secret [Secret](/zh-cn/docs/concepts/configuration/secret/) API 为需要保密的配置值提供基本保护。 ### 工具负载保护 实施 [Pod 安全标准](/zh-cn/docs/concepts/security/pod-security-standards/)以确保 Pod 及其容器得到适当隔离。如果需要,你还可以使用 [RuntimeClass](/zh-cn/docs/concepts/containers/runtime-class) 来配置自定义隔离。 [网络策略(NetworkPolicy)](/zh-cn/docs/concepts/services-networking/network-policies/) 可让控制 Pod 之间或 Pod 与集群外部网络之间的网络流量。 ### 审计 Kubernetes [审计日志记录](/zh-cn/docs/tasks/debug/debug-cluster/audit/)提供了一组与安全相关、 按时间顺序排列的记录,记录了集群中的操作序列。 集群审计用户、使用 Kubernetes API 的应用程序以及控制平面本身生成的活动。 ## 云提供商安全 {{% thirdparty-content vendor="true" %}} 如果你在自己的硬件或不同的云平台上运行 Kubernetes 集群,请参阅对应云平台的文档以了解安全最佳实践。 以下是一些流行云提供商的安全文档的链接: {{< table caption="Cloud provider security" >}} IaaS 提供商 | 链接 | -------------------- | ------------ | 阿里云 | https://www.alibabacloud.com/trust-center | 亚马逊网络服务 | https://aws.amazon.com/security | 谷歌云平台 | https://cloud.google.com/security | 华为云 | https://www.huaweicloud.com/intl/en-us/securecenter/overallsafety | IBM 云 | https://www.ibm.com/cloud/security | 微软 Azure | https://docs.microsoft.com/en-us/azure/security/azure-security | Oracle 云基础设施| https://www.oracle.com/security | VMware vSphere | https://www.vmware.com/security/hardening-guides | {{< /table >}} ## 策略 你可以使用 Kubernetes 原生机制定义安全策略,例如 [NetworkPolicy](/zh-cn/docs/concepts/services-networking/network-policies/)(对网络数据包过滤的声明式控制) 或 [ValidatingAdmisisonPolicy](/zh-cn/docs/reference/access -authn-authz/validating-admission-policy/) (对某人可以使用 Kubernetes API 进行哪些更改的声明性限制)。 你还可以依赖 Kubernetes 周边更广泛的生态系统的策略实现。 Kubernetes 提供了扩展机制,让这些生态系统项目在源代码审查、 容器镜像审批、API 访问控制、网络等方面实施自己的策略控制。 有关策略机制和 Kubernetes 的更多信息,请阅读[策略](/zh-cn/docs/concepts/policy/)。 ## {{% heading "whatsnext" %}} 了解相关的 Kubernetes 安全主题: * [保护集群](/zh-cn/docs/tasks/administer-cluster/secure-a-cluster/) * Kubernetes 中的[已知漏洞](/zh-cn/docs/reference/issues-security/official-cve-feed/)(以及更多信息的链接) * [传输中的数据加密](/zh-cn/docs/tasks/tls/managing-tls-in-a-cluster/)(针对控制平面) * [静态数据加密](/zh-cn/docs/tasks/administer-cluster/encrypt-data/) * [控制对 Kubernetes API 的访问](/zh-cn/docs/concepts/security/controlling-access) * Pod 的 [网络策略](/zh-cn/docs/concepts/services-networking/network-policies/) * [Kubernetes 中的 Secret](/zh-cn/docs/concepts/configuration/secret/) * [Pod 安全标准](/zh-cn/docs/concepts/security/pod-security-standards/) * [运行时类](/zh-cn/docs/concepts/containers/runtime-class) 了解上下文: * [云原生安全和 Kubernetes](/zh-cn/docs/concepts/security/cloud-native-security/) 获取认证: * [Kubernetes 安全专家认证](https://training.linuxfoundation.org/certification/certified-kubernetes-security-specialist/)和官方培训课程。 阅读本节的更多内容: