国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

kubernetes--kubernetes審計(jì)日志(api訪問日志)

這篇具有很好參考價(jià)值的文章主要介紹了kubernetes--kubernetes審計(jì)日志(api訪問日志)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

一、審計(jì)日志介紹:

二、事件和階段:

三、Kubernetes審計(jì)日志:

四、審計(jì)日志的啟用:

五、收集審計(jì)日志方案:


一、審計(jì)日志介紹:

?????? 在Kubernetes集群中,API Server的審計(jì)日志記錄了哪些用戶、哪些服務(wù)請(qǐng)求操作集群資源,并且可以編寫不通規(guī)則,控制忽略、存儲(chǔ)的操作日志。

?????? 審計(jì)日志采用JSON輸出,每條日志報(bào)包含豐富的元數(shù)據(jù),例如請(qǐng)求的URL、HTTP的方法、客戶端來源登,你可以使用監(jiān)控服務(wù)來分析API流量,以檢測趨勢或可能存在的安全隱患。

這些服務(wù)會(huì)訪問API Serve:

  1. 管理節(jié)點(diǎn)(controller-manager scheduler)
  2. 工作節(jié)點(diǎn)(kubelt、kube-proxy)
  3. 集群服務(wù)(CoreDNS、Calico、HPA等)
  4. kubectl、API、Dashboard

二、事件和階段:

audit-policy.yaml,kubenetes,kubernetes,java,容器

當(dāng)客戶端向API Server發(fā)出請(qǐng)求時(shí),該請(qǐng)求將經(jīng)歷一個(gè)或多個(gè)階段:

階段

說明

RequestReceived

審核處理程序已收到請(qǐng)求

ResponseStarted

已發(fā)送 響應(yīng)標(biāo)頭,但尚未發(fā)送響應(yīng)正文

ResponseComplete

響應(yīng)正文已完成,不再發(fā)送任何字節(jié)

Panic

內(nèi)部服務(wù)器出錯(cuò),請(qǐng)求未完成

三、Kubernetes審計(jì)日志:

?????? Kubernetes審核策略文件包含一系列規(guī)則,描述了記錄日志的級(jí)別,采集哪些日志,不采集哪些日志。

規(guī)則級(jí)別如下表所示:

級(jí)別

說明

None

不為事件創(chuàng)建日志條目

Metadata

創(chuàng)建日志條目。包括元數(shù)據(jù),但不包括請(qǐng)求正文或響應(yīng)正文

Request

創(chuàng)建日志條目。包括元數(shù)據(jù)和請(qǐng)求正文,但不包括響應(yīng)正文

RequestResponse

創(chuàng)建日志條目。包括元數(shù)據(jù)、請(qǐng)求正文和響應(yīng)正文

參考資料:https://kubernetes.io/zh/docs/tasks/debug-application-cluster/audit/

示列:

audit-policy.yaml,kubenetes,kubernetes,java,容器

日志示列格式:

?audit-policy.yaml,kubenetes,kubernetes,java,容器

四、審計(jì)日志的啟用:

審計(jì)日志支持寫入本地文件和Webhook(發(fā)送到外部HTTP API)兩種方式。

啟用審計(jì)日志功能:

【】vi /etc/kubernetes/manifests/kube-apiserver.yaml

…
- --audit-policy-file=/etc/kubernetes/audit/audit-policy.yaml 
- --audit-log-path=/var/log/k8s_audit.log  
- --audit-log-maxage=30
- --audit-log-maxbackup=10
- --audit-log-maxsize=100
...
volumeMounts:
...
- mountPath: /etc/kubernetes/audit/audit-policy.yaml
  name: audit
- mountPath: /var/log/k8s_audit.log
  name: audit-log
volumes:
- name: audit
  hostPath:
    path: /etc/kubernetes/audit/audit-policy.yaml
    type: File
- name: audit-log
  hostPath:
    path: /var/log/k8s_audit.log
    type: FileOrCreate

參數(shù)說明

audit-policy-file

審計(jì)日志策略文件

audit-log-path

審計(jì)日志輸出文件

audit-log-maxage

審計(jì)日志保留的最大天數(shù)

audit-log-maxbackup

審計(jì)日志最大分片存儲(chǔ)多少個(gè)日志文件

audit-log-maxsize

單個(gè)審計(jì)日志最大大小,單位MB

注:需要使用hostpath數(shù)據(jù)卷將宿主機(jī)策略文件和日志文件掛載到容器中。

【】vi? /etc/kubernetes/audit/audit-policy.yaml#簡略版自定義

apiVersion: audit.k8s.io/v1 # 這是必填項(xiàng)。
kind: Policy
# 不要在 RequestReceived 階段為任何請(qǐng)求生成審計(jì)事件。
omitStages:
  - "RequestReceived"
rules:
  # 在日志中用 RequestResponse 級(jí)別記錄 Pod 變化。
  - level: RequestResponse
    resources:
    - group: ""
      # 資源 "pods" 不匹配對(duì)任何 Pod 子資源的請(qǐng)求,
      # 這與 RBAC 策略一致。
      resources: ["pods"]
  # 在日志中按 Metadata 級(jí)別記錄 "pods/log"、"pods/status" 請(qǐng)求
  - level: Metadata
    resources:
    - group: ""
      resources: ["pods/log", "pods/status"]

  # 不要在日志中記錄對(duì)名為 "controller-leader" 的 configmap 的請(qǐng)求。
  - level: None
    resources:
    - group: ""
      resources: ["configmaps"]
      resourceNames: ["controller-leader"]

  # 不要在日志中記錄由 "system:kube-proxy" 發(fā)出的對(duì)端點(diǎn)或服務(wù)的監(jiān)測請(qǐng)求。
  - level: None
    users: ["system:kube-proxy"]
    verbs: ["watch"]
    resources:
    - group: "" # core API 組
      resources: ["endpoints", "services"]

  # 不要在日志中記錄對(duì)某些非資源 URL 路徑的已認(rèn)證請(qǐng)求。
  - level: None
    userGroups: ["system:authenticated"]
    nonResourceURLs:
    - "/api*" # 通配符匹配。
    - "/version"

  # 在日志中記錄 kube-system 中 configmap 變更的請(qǐng)求消息體。
  - level: Request
    resources:
    - group: "" # core API 組
      resources: ["configmaps"]
    # 這個(gè)規(guī)則僅適用于 "kube-system" 名字空間中的資源。
    # 空字符串 "" 可用于選擇非名字空間作用域的資源。
    namespaces: ["kube-system"]

  # 在日志中用 Metadata 級(jí)別記錄所有其他名字空間中的 configmap 和 secret 變更。
  - level: Metadata
    resources:
    - group: "" # core API 組
      resources: ["secrets", "configmaps"]

  # 在日志中以 Request 級(jí)別記錄所有其他 core 和 extensions 組中的資源操作。
  - level: Request
    resources:
    - group: "" # core API 組
    - group: "extensions" # 不應(yīng)包括在內(nèi)的組版本。

  # 一個(gè)抓取所有的規(guī)則,將在日志中以 Metadata 級(jí)別記錄所有其他請(qǐng)求。
  - level: Metadata
    # 符合此規(guī)則的 watch 等長時(shí)間運(yùn)行的請(qǐng)求將不會(huì)
    # 在 RequestReceived 階段生成審計(jì)事件。
    omitStages:
      - "RequestReceived"

【】cat /var/log/audit/audit.log#以json格式輸出的

audit-policy.yaml,kubenetes,kubernetes,java,容器

#以json格式輸出的安全jq用來解析json,老版本會(huì)是json

【】yum -y install jq

【】cat /var/log/k8s_audit.log |jq

audit-policy.yaml,kubenetes,kubernetes,java,容器

簡略版配置

【】vi? /etc/kubernetes/audit/audit-policy.yaml#簡略版自定義只記錄pod操作


apiVersion: audit.k8s.io/v1
kind: Policy
# 忽略步驟,不為RequestReceived階段生成審計(jì)日志
omitStages:
  - "RequestReceived"
rules:
# 不記錄日志
  - level: None
    users:
    - system:apiserver
    - system:kube-controller-manager
    - system:kube-scheduler
    - system:kube-proxy
    - kubelet
# 針對(duì)資源記錄日志
  - level: Metadata
    resources: 
    - group: ""
      resources: ["pods"]
# - group: "apps"
# resources: ["deployments"]
# 其他資源不記錄日志
    - level: None

重啟kubelet以生效

【】systemctl? restart? kubelet#若不生效則刪一下apiserver的pod文章來源地址http://www.zghlxwxcb.cn/news/detail-692562.html

五、收集審計(jì)日志方案:

  1. 審計(jì)日志文件+filebeat? 比較實(shí)際
  2. 審計(jì)webhook+logstash
  3. 審計(jì)webhook+falco

到了這里,關(guān)于kubernetes--kubernetes審計(jì)日志(api訪問日志)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Code-Audit(代碼審計(jì))習(xí)題記錄

    Code-Audit(代碼審計(jì))習(xí)題記錄

    介紹: 自己懶得搭建靶場了,靶場地址是 GitHub - CHYbeta/Code-Audit-Challenges: Code-Audit-Challenges為了方便在公網(wǎng)練習(xí),可以隨地訪問,本文所有的題目均來源于網(wǎng)站HSCSEC-Code Audit 1、習(xí)題一? 題目內(nèi)容如下: ? 查看題目,發(fā)現(xiàn)是對(duì)$flag 參數(shù)進(jìn)行了一系列加密,得到字符1wMDEyY2U2YTY0M2

    2024年02月22日
    瀏覽(18)
  • 【Oracle】設(shè)置FGA(Fine-Grained Audit)細(xì)粒度審計(jì)

    【聲明】文章僅供學(xué)習(xí)交流,觀點(diǎn)代表個(gè)人,與任何公司無關(guān)。 編輯|SQL和數(shù)據(jù)庫技術(shù)(ID:SQLplusDB) 收集Oracle數(shù)據(jù)庫內(nèi)存相關(guān)的信息 【Oracle】ORA-32017和ORA-00384錯(cuò)誤處理 FGA(Fine-Grained Audit)細(xì)粒度審計(jì)是Oracle提供的一種數(shù)據(jù)庫審計(jì)方法,用于創(chuàng)建定制的審計(jì)設(shè)置。 可以通過調(diào)用Or

    2024年01月24日
    瀏覽(19)
  • kubernetes網(wǎng)絡(luò)之網(wǎng)絡(luò)策略-Network Policies

    Kubernetes 中,Network Policy(網(wǎng)絡(luò)策略)定義了一組 Pod 是否允許相互通信,或者與網(wǎng)絡(luò)中的其他端點(diǎn) endpoint 通信。 NetworkPolicy 對(duì)象使用標(biāo)簽選擇Pod,并定義規(guī)則指定選中的Pod可以執(zhí)行什么樣的網(wǎng)絡(luò)通信,規(guī)則通常由如下三類信息組合而成: 允許訪問的其他容器組(容器組不能

    2024年02月15日
    瀏覽(16)
  • 云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授權(quán)訪問&容器執(zhí)行

    云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授權(quán)訪問&容器執(zhí)行

    Kubernetes是一個(gè)開源的, 用于編排云平臺(tái)中多個(gè)主機(jī)上的容器化的應(yīng)用,目標(biāo)是讓部署容器化的應(yīng)用能簡單并且高效的使用, 提供了應(yīng)用部署,規(guī)劃,更新,維護(hù)的一種機(jī)制 。其核心的特點(diǎn)就是能夠自主的管理容器來保證云平臺(tái)中的容器按照用戶的期望狀態(tài)運(yùn)行著,管理員可

    2024年02月08日
    瀏覽(31)
  • 日志審計(jì)-syslog日志外發(fā)

    不同的 Linux 版本,syslog 服務(wù)名可能為 syslog,也可能為 rsyslog;以下以 syslog 為例說明。 Linux 主機(jī)所有的日志文件一般都在/var/log 下,默認(rèn)只是不記錄 FTP 的 活 動(dòng) , Linux系統(tǒng)的日志文件是可以配置的,Linux syslog設(shè)備依據(jù)兩個(gè)重要的文件:/etc/syslogd 守護(hù)進(jìn)程和/etc/syslog.conf 配置

    2024年02月05日
    瀏覽(18)
  • 安全審計(jì)——等級(jí)保護(hù)日志審計(jì)要求的一種解決方案

    安全審計(jì)——等級(jí)保護(hù)日志審計(jì)要求的一種解決方案

    ????在網(wǎng)絡(luò)安全等級(jí)保護(hù)中,對(duì)日志有著一系列的要求,通常以部署日志審計(jì)系統(tǒng)來滿足等保的要求,此處我們選擇syslog來實(shí)現(xiàn)日志的集中收集,統(tǒng)一管理。 ????在這里我們主要目標(biāo)是滿足安全區(qū)域邊界、安全管理中心里的下面兩條的要求。其中安全管理中心的日志

    2024年02月16日
    瀏覽(37)
  • 云原生安全日志審計(jì)

    云原生安全日志審計(jì)

    記得添加,把配置文件掛載進(jìn)去 /etc/kubernetes/manifests/kube-apiserver.yaml? 具體配置文件如下 策略文件如下所示? ? 移動(dòng)云幫助中心 云原生安全-從k8s日志審計(jì)視角檢測自動(dòng)化工具攻擊 http://elkeid.bytedance.com/docs/ElkeidData/k8s_rule.html https://github.com/jetstack/kubernetes.github.io/blob/master/docs/

    2024年02月06日
    瀏覽(17)
  • 日志審計(jì)系統(tǒng)簡介

    日志審計(jì)系統(tǒng)簡介

    日志審計(jì)系統(tǒng)簡介 什么是日志審計(jì)? 綜合日志審計(jì)平臺(tái),通過集中采集信息系統(tǒng)中的系統(tǒng)安全事件、用戶訪問記錄、系統(tǒng)運(yùn)行日志、系統(tǒng)運(yùn)行狀態(tài)等各類信息,經(jīng)過規(guī)范化、過濾、歸并和告警分析等處理后,以統(tǒng)一格式的日志形式進(jìn)行集中存儲(chǔ)和管理,結(jié)合豐富的日志統(tǒng)計(jì)

    2024年02月11日
    瀏覽(20)
  • 一鍵式開啟:IDaaS 日志接入 SLS日志審計(jì)發(fā)布

    一鍵式開啟:IDaaS 日志接入 SLS日志審計(jì)發(fā)布

    應(yīng)用身份服務(wù) IDaaS (Identity as a Service)是阿里云原生身份管理系統(tǒng),可以統(tǒng)一管理 各應(yīng)用 中分散的賬號(hào),并集中分配 應(yīng)用 訪問控制權(quán)限,降低低效、重復(fù)的賬號(hào)訪問配置和運(yùn)維工作。IDaaS 旗下的EIAM(Enterprise IAM)面向政企內(nèi)部身份管理,其服務(wù)對(duì)象為企業(yè)員工、實(shí)習(xí)生、合作

    2023年04月26日
    瀏覽(13)
  • 日志審計(jì)與分析練習(xí)題

    1.? ( 單選題) 【單選題】以下關(guān)于日志的描述不正確的是( ) A. 日志是在事故發(fā)生后查明“發(fā)生了什么”的一個(gè)很好的“取證”信息來源,但無法為審計(jì)進(jìn)行跟蹤 B. 日志是由各種不同的實(shí)體產(chǎn)生的“安全記錄”的集合 C. 通常為計(jì)算機(jī)系統(tǒng)、設(shè)備、軟件等在某種情況下記錄的信息

    2024年02月08日
    瀏覽(33)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包