harbor helm安装
在现代软件开发和运维中,容器化和容器编排技术的应用已成为主流。Helm作为Kubernetes的包管理工具,极大地简化了应用的部署和管理。Harbor是一个开源的企业级Docker Registry,提供了安全、合规和高效的镜像管理解决方案。通过结合Helm和Harbor,我们可以轻松地在Kubernetes集群中部署和管理私有镜像仓库。
本文将介绍如何使用Helm安装Harbor。我们将详细讲解从环境准备、Helm安装、Harbor Chart配置到最终的安装和验证过程。
openssl证书加密/解密
在信息安全领域,OpenSSL作为开源的加密库,广泛应用于网络通信的加密与解密、数字证书的生成与管理等方面。随着技术的进步和安全需求的提升,OpenSSL从1.x版本发展到3.x版本,带来了许多新的特性和改进。了解不同版本之间的差异,对于开发者和系统管理员来说,是确保系统安全性和兼容性的关键。
本文将深入探讨OpenSSL 1.x和OpenSSL 3.x在证书加密方面的区别。
containerd registry configuration
在容器化技术的普及过程中,容器镜像的管理和分发变得至关重要。作为容器运行时的核心组件,containerd广泛应用于各种容器管理平台,如Kubernetes、Docker等。为了确保镜像的安全性和访问的可靠性,配置私有镜像仓库已成为企业部署容器化应用的常见实践。
本文将介绍如何为containerd配置私有镜像仓库。我们将详细讲解从基础环境准备、私有镜像仓库的搭建、containerd配置文件的修改到最终的验证过程。
云原生安全
安全编译选项旨在帮助开发者在编译阶段提高软件的安全性,减少潜在的安全漏洞。这些选项在编译源代码时实施特定的安全措施,以防止常见的攻击,如缓冲区溢出、格式字符串攻击、堆栈溢出等
KubeSphere RBAC 权限设计
KubeSphere 的权限设计围绕Workspace、Project和 RBAC 的中心概念,允许管理员定义访问控制、管理用户以及控制资源可见性和管理。 它通过引入自己的抽象来扩展 Kubernetes 的 RBAC 功能,以支持 Kubernetes 集群内的多租户和资源的高效治理。 细粒度控制、资源隔离以及与各种身份验证方法的集成是 KubeSphere 安全和访问管理框架的关键方面。
如何信任TLS自签名证书
在服务内部启用HTTPS协议时,本文主要介绍在使用selfsigned自签名证书来保证内部服务安全通信的过程中,如何将自签名证书加入系统信任链,来解决CA证书不被Linux或者容器系统信任的问题
kubernetes-Pod-Security-Policy
K8s PSP(Pod Security Policy)是 Kubernetes 中的一个安全特性,用于限制 Pod 的权限和访问能力,以确保 Pod 在运行时不会破坏 Kubernetes 集群的安全。 PSP 为管理员提供了一种机制,可以在 Kubernetes 集群中定义强制执行的安全策略。这些安全策略可以限制容器的能力,例如禁止使用特定的 Linux 系统调用、禁止从容器内部将网络流量转发到集群内部等等。管理员可以创建多个 PSP 并将其分配给不同的用户或命名空间,以便根据需要为不同的应用程序或用户组设置不同的安全策略。 要启用 Pod 安全策略,必须确保 Kubernetes 集群已启用 RBAC(基于角色的访问控制)。此外,还需要为 Pod 安全策略定义 ClusterRole 和 ClusterRoleBinding,以授予管理员创建、更新和删除 Pod 安全策略的权限。
容器安全-镜像改造
基于安全基础镜像(distroless/alpine/ubi)改造开源组件基础镜像
docker定制化基础镜像
在保障基础镜像功能的前提下,对镜像进行自定义裁剪,构建安全基础镜像,保障系统的安全性