--- title: "Bezpieczeństwo" weight: 85 description: > Zasady ochrony aplikacji cloud-native. simple_list: true --- Ta sekcja dokumentacji Kubernetesa ma na celu pomoc w nauce bezpiecznego uruchamiania workloadów oraz zapoznanie z podstawowymi aspektami utrzymania bezpieczeństwa klastra Kubernetes. Kubernetes opiera się na architekturze cloud-native i korzysta z porad {{< glossary_tooltip text="CNCF" term_id="cncf" >}} dotyczących dobrych praktyk w zakresie bezpieczeństwa informacji cloud-native. Przeczytaj [Cloud Native Security and Kubernetes](/docs/concepts/security/cloud-native-security/), aby zrozumieć szerszy kontekst zabezpieczania klastrów i uruchamianych na nich aplikacji. ## Mechanizmy bezpieczeństwa Kubernetesa {#security-mechanisms} Kubernetes zawiera kilka interfejsów API i mechanizmów bezpieczeństwa, a także sposoby na definiowanie [polityk (ang. policies)](#policies), które mogą stanowić część tego, jak zarządzasz bezpieczeństwem informacji. ### Ochrona warstwy sterowania {#control-plane-protection} Kluczowym mechanizmem bezpieczeństwa dla każdego klastra Kubernetes jest [kontrolowanie dostępu do API Kubernetesa](/docs/concepts/security/controlling-access). Kubernetes oczekuje, że skonfigurujesz i użyjesz TLS do zapewnienia [szyfrowania przesyłanych danych](/docs/tasks/tls/managing-tls-in-a-cluster/) w obrębie warstwy sterowania oraz pomiędzy warstwą sterowania a jej klientami. Możesz także włączyć [szyfrowanie danych spoczynkowych](/docs/tasks/administer-cluster/encrypt-data/) dla danych przechowywanych w obrębie warstwy sterowania Kubernetesa; Nie należy mylić tego z szyfrowaniem danych w stanie spoczynku dla własnych workloadów, co również może być dobrą praktyką. ### Sekrety (ang. Secret) {#secrets} Obiekt API [Secret](/docs/concepts/configuration/secret/) zapewnia podstawową ochronę dla wartości konfiguracyjnych, które wymagają poufności. ### Ochrona workloadów {#workload-protection} Egzekwowanie [standardów bezpieczeństwa poda](/docs/concepts/security/pod-security-standards/) zapewnia, że Pody i ich kontenery są odpowiednio izolowane. Możesz również użyć [RuntimeClasses](/docs/concepts/containers/runtime-class) do zdefiniowania niestandardowej izolacji, jeśli tego potrzebujesz. [Polityki sieciowe](/docs/concepts/services-networking/network-policies/) pozwalają kontrolować ruch sieciowy pomiędzy Podami lub pomiędzy Podami a siecią poza klastrem. Możesz wdrażać mechanizmy zabezpieczeń z szerszego ekosystemu, aby wprowadzać środki zapobiegawcze lub detekcyjne wokół Podów, ich kontenerów oraz obrazów, które w nich działają. ### Kontrola przychodzących żądań {#admission-control} Kontrolery przychodzących żądań ([Admission controllers](/docs/reference/access-authn-authz/admission-controllers/) ) to wtyczki, które przechwytują żądania do API Kubernetesa i mogą weryfikować lub modyfikować te żądania w oparciu o konkretne pola w żądaniu. Przemyślane projektowanie tych kontrolerów pomaga unikać niezamierzonych zakłóceń, szczególnie gdy API Kubernetesa zmienia się wraz z aktualizacjami. Aby dowiedzieć się więcej, zobacz [Dobre Praktyki dla Admission Webhooks](/docs/concepts/cluster-administration/admission-webhooks-good-practices/). ### Audytowanie {#auditing} Dziennik audytu Kubernetesa [audit logging](/docs/tasks/debug/debug-cluster/audit/) dostarcza istotnego z punktu widzenia bezpieczeństwa, chronologicznego zbioru zapisów dokumentujących sekwencję działań w klastrze. Klastr audytuje aktywności generowane przez użytkowników, przez aplikacje korzystające z API Kubernetesa oraz przez samą warstwę sterowania. ## Zabezpieczenia dostawcy chmury {#cloud-provider-security} {{% thirdparty-content vendor="true" %}} Jeśli uruchamiasz klaster Kubernetes na własnym sprzęcie lub sprzęcie dostawcy chmury, zapoznaj się z dokumentacją dotyczącą najlepszych praktyk w zakresie bezpieczeństwa. Oto linki do dokumentacji bezpieczeństwa niektórych popularnych dostawców chmury: {{< table caption="Zabezpieczenia dostawcy chmury" >}} Dostawca IaaS | Link | -------------------- | ------------ | Alibaba Cloud | https://www.alibabacloud.com/trust-center | Amazon Web Services | https://aws.amazon.com/security | Google Cloud Platform | https://cloud.google.com/security | Huawei Cloud | https://www.huaweicloud.com/intl/en-us/securecenter/overallsafety | IBM Cloud | https://www.ibm.com/cloud/security | Microsoft Azure | https://docs.microsoft.com/en-us/azure/security/azure-security | Oracle Cloud Infrastructure | https://www.oracle.com/security | Tencent Cloud | https://www.tencentcloud.com/solutions/data-security-and-information-protection | VMware vSphere | https://www.vmware.com/solutions/security/hardening-guides | {{< /table >}} ## Polityki {#policies} Możesz definiować zasady bezpieczeństwa, używając mechanizmów natywnych dla Kubernetesa, takich jak [NetworkPolicy](/docs/concepts/services-networking/network-policies/) (deklaratywna kontrola nad filtrowaniem pakietów sieciowych) lub [ValidatingAdmissionPolicy](/docs/reference/access-authn-authz/validating-admission-policy/) (deklaratywne ograniczenia dotyczące tego, jakie zmiany ktoś może wprowadzać za pomocą API Kubernetesa). Możesz również polegać na implementacjach polityk z szerszego ekosystemu wokół Kubernetesa. Kubernetes zapewnia mechanizmy rozszerzeń, aby umożliwić projektom ekosystemowym wdrażanie własnych kontroli polityk dotyczących przeglądu kodu źródłowego, zatwierdzania obrazów kontenerów, kontroli dostępu do API, sieci i innych. Aby uzyskać więcej informacji na temat mechanizmów polityki i Kubernetesa, przeczytaj [Polityki](/docs/concepts/policy/). ## {{% heading "whatsnext" %}} Dowiedz się więcej na temat powiązanych zagadnień bezpieczeństwa Kubernetesa: * [Zabezpieczanie klastra](/docs/tasks/administer-cluster/securing-a-cluster/) * [Znane podatności](/docs/reference/issues-security/official-cve-feed/) w Kubernetesie (i linki do dalszych informacji) * [Szyfrowanie danych podczas przesyłania](/docs/tasks/tls/managing-tls-in-a-cluster/) dla warstwy sterowania * [Szyfrowanie danych w spoczynku](/docs/tasks/administer-cluster/encrypt-data/) * [Kontrola dostępu do API Kubernetesa](/docs/concepts/security/controlling-access) * [Zasady sieciowe](/docs/concepts/services-networking/network-policies/) dla Podów * [Sekrety w Kubernetesie](/docs/concepts/configuration/secret/) * [Standardy bezpieczeństwa podów](/docs/concepts/security/pod-security-standards/) * [Klasy środowisk uruchomieniowych](/docs/concepts/containers/runtime-class) Poznaj kontekst: * [Bezpieczeństwo natywne dla chmury i Kubernetesa](/docs/concepts/security/cloud-native-security/) Zdobądź certyfikat: * Certyfikacja [Certified Kubernetes Security Specialist](https://training.linuxfoundation.org/certification/certified-kubernetes-security-specialist/) oraz oficjalny kurs szkoleniowy. Przeczytaj więcej w tej sekcji: