쿠버네티스 #19
보안 4/4 - Pod Security Policy
조대협 (http://bcho.tistory.com)
SecurityContext가 컨테이너나 Pod의 보안 기능을 정의 하는 것이라면, Pod Security Policy (이하 PSP)는 보안 기능에 대한 정책을 정의 하는 것이다.
예를 들어, 정책으로 Pod를 생성할때는 반드시 root 사용자를 사용하지 못하도록 강제한다던지, Privileged 모드를 사용못하도록 강제할 수 있다. 현재는 (2018년9월1일) 베타 상태이기 때문에 다소의 기능 변경이 있을 수 있음을 염두하고 사용하도록 하자.
개념
개념이 복잡하기 때문에 먼저 기본적인 개념을 이해한 후에, 각 상세를 살펴보도록 하자.
먼저 아래 그림을 보자 PSP는 생성후에, 사용자에게 지정이 된다.
그리고 Pod를 생성할때, Pod의 보안 요건을 SecurityContext를 이용해서 Pod 설정에 정의한다.
Pod를 생성하려고 할때, 생성자(사용자)의 PSP를 레퍼런스 하는데, Pod의 보안 요건이 사용자에게 정의되어 있는 PSP 요건을 만족하면, Pod가 생성된다.
반대로, Pod를 생성할때, Pod의 보안 요건 (SecurityContext)가 Pod를 생성하고자하는 사용자의 PSP요건을 만족하지 않으면, Pod 생성이 거부된다. 아래 그림은 사용자의 PSP에서 Privileged 모드를 사용할 수 없도록 설정하였으나, Pod를 생성할때 Privileged 모드를 Pod 가 사용할 수 있도록 설정하였기 때문에, Pod를 생성에 실패하는 흐름이다.
Pod Security Policy
Pod Security Policy는 Security Context와 달리 클러스터 리소스 (Cluster Resource)이다.
즉 적용하는 순간 클러스터 전체에 적용이 된다는 이야기이다.
정책 종류
Pod Security Policy를 통해서 통제할 수 있는 정책은 다음과 같다.
(출처 https://kubernetes.io/docs/concepts/policy/pod-security-policy/) 자세한 내용은 원본 출처를 참고하기 바란다.
Control Aspect | Field Names |
Running of privileged containers | |
Usage of host namespaces | |
Usage of host networking and ports | |
Usage of volume types | |
Usage of the host filesystem | |
White list of Flexvolume drivers | |
Allocating an FSGroup that owns the pod’s volumes | |
Requiring the use of a read only root file system | |
The user and group IDs of the container | |
Restricting escalation to root privileges | |
Linux capabilities | defaultAddCapabilities, requiredDropCapabilities, allowedCapabilities |
The SELinux context of the container | |
The AppArmor profile used by containers | |
The seccomp profile used by containers | |
The sysctl profile used by containers |
포맷
PSP의 포맷을 이해하기 위해서 아래 예제를 보자
apiVersion: extensions/v1beta1
kind: PodSecurityPolicy
metadata:
name: nonroot-psp
spec:
seLinux:
rule: RunAsAny
supplementalGroups:
rule: RunAsAny
runAsUser:
rule: MustRunAsNonRoot
fsGroup:
rule: RunAsAny
volumes:
- '*'
nonroot-psp 라는 이름으로 PSP를 정의하였고, seLinux,supplementalGroup,fsGroup과 volumes(디스크)에 대한 권한은 모두 허용하였다. runAsUser에 rule (규칙)을 MustRunAsNonRoot로 지정해서, 이 정책을 적용 받은 사용자는 Pod를 생성할때 Pod가 반드시 root 사용자가 아닌 다른 사용자를 지정하도록 정의했다.
PSP 사용자 적용
PSP 를 정의하고 실행한다고 해도, 실제로 적용되지 않는다. PSP를 적용하기 위해서는 생성한 PSP를 RBAC을 이용하여 ClusterRole을 만들고, 이 ClusterRole을 사용자에게 부여해야 실제로 정책이 적용되기 시작한다. 사용자에게 PSP를 적용하는 부분은 뒤의 예제에서 살펴보자
이때 주의할점은 사용자의 정의인데, 쉽게 생각하면 사용자를 사람으로만 생각할 수 있는데, 쿠버네티스의 사용자는 사람이 될 수 도 있지만 서비스 어카운트 (Service account)가 될 수 도 있다.
쿠버네티스에서 Pod를 생성하는 주체는 사용자가 kubectl 등으로 Pod를 직접생성할 경우, 사람이 사용자가 되지만, 대부분의 경우 Pod의 생성과 관리는 Deployment나 ReplicaSet과 같은 컨트롤러를 이용하기 때문에, 이 경우에는 컨트롤러들이 사용하는 서비스 어카운트가 사용자가 되는 경우가 많다.
그래서, PSP를 적용하는 대상은 일반 사용자가 될 수 도 있지만 서비스 어카운트에 PSP를 적용해야 하는 경우가 많다는 것을 반드시 기억해야 한다.
PSP 활성화
PSP는 쿠버네티스 클러스터에 디폴트로는 비활성화 되어 있다. PSP 기능을 사용하기 위해서는 이를 활성화 해야 하는데, PSP는 admission controller에 의해서 컨트롤 된다.
구글 클라우드
구글 클라우드에서 PSP를 활성화 하는 방법은 아래와 같이 gcloud 명령을 이용하면 된다.
%gcloud beta container clusters update {쿠버네티스 클러스터 이름} --enable-pod-security-policy --zone={클러스터가 생성된 구글 클라우드 존}
만약에 활성화된 PSP 기능을 비활성화 하고 싶으면 아래와 같이 gcloud 에서 --no-enable-pod-security-policy 옵션을 사용하면 된다.
gcloud beta container clusters update {쿠버네티스 클러스터 이름} --no-enable-pod-security-policy --zone={클러스터가 생성된 구글 클라우드 존}
Minikube
minikube start --extra-config=apiserver.GenericServerRunOptions.AdmissionControl=NamespaceLifecycle,LimitRanger,ServiceAccount,PersistentVolumeLabel,DefaultStorageClass,ResourceQuota,DefaultTolerationSeconds,PodSecurityPolicy
주의할점은 PSP 기능이 활성화된후에, PSP가 적용되지 않은 사용자(사람과, 서비스어카운트 모두)의 경우에는 Pod를 생성할 수 없기 때문에, 기존에 잘 생성되던 Pod가 갑자기 생성되지 않는 경우가 많기 때문에, 반드시 기능을 활성화하기 전에 반드시, 사용자마다 적절한 PSP를 생성해서 적용하기 바란다. (PSP기능을 활성화하지 않더라도 기본적으로 PSP 정의및, PSP를 사용자에게 적용하는 것은 가능하다.)
예제
개념에 대한 이해가 끝났으면 이제 실제 예제를 통해서 어떻게 PSP를 생성 및 적용하는지를 알아보도록 하자. 예제는 다음 순서로 진행하도록 한다.
PSP 정의 : Root 권한을 사용이 불가능한 PSP를 생성한다.
서비스 어카운트 생성 : PSP를 생성할 서비스 어카운트를 생성한다. Pod를 바로 생성하는 것이 아니라 Deployment를 통해서 생성할것이기 때문에 Deployment에서 이 서비스 어카운트를 사용할것이다.
ClusterRole 생성 : 다음 1에서 만든 PSP를 2에서 만든 서비스 어카운트에 적용하기 위해서, PSP를 가지고 있는 ClusterRole을 생성한다.
ClusterRoleBinding을 이용하여 서비스 어카운트에 PSP 적용 : 3에서 만든 ClusterRole을 2에서 만든 서비스 어카운트에 적용한다.
Admission controller 활성화 : PSP를 사용하기 위해서 Admission controller를 활성화 한다.
Pod 정의 및 생성 : 2에서 만든 서비스 어카운트를 이용하여 Deployment 를 정의한다.
테스트 : 테스트를 위해서, root user를 사용하는 deployment와, root user를 사용하지 않는 deployment 두개를 각각 생성해서 psp 가 제대로 적용되는지를 확인한다.
PSP 정의
PSP를 정의해보자. 아래와 같이 nonroot-psp.yaml 을 작성한다. 이 PSP는 runAsUser에서 MustRunAsNotRoot 규칙을 추가해서, Root 권한으로 컨테이너가 돌지 않도록 하는 정책이다.
# nonroot-psp.yaml
apiVersion: extensions/v1beta1
kind: PodSecurityPolicy
metadata:
name: nonroot-psp
spec:
seLinux:
rule: RunAsAny
supplementalGroups:
rule: RunAsAny
runAsUser:
rule: MustRunAsNonRoot
fsGroup:
rule: RunAsAny
volumes:
- '*'
파일을 nonroot-psp.yaml 파일로 저장한후에,
%kubectl create -f nonroot-psp.yaml
명령어를 이용하여 PSP를 생성한후에,
%kubectl get psp
명령을 이용하여, PSP가 생성된것을 확인하자
서비스 어카운트 생성
서비스 어카운트 생성을 위해서 아래 yaml 파일을 작성하고, 서비스 어카운트를 생성하여 확인하자
#nonroot-sa.yaml
apiVersion: v1
kind: ServiceAccount
metadata:
name: nonroot-sa
ClusterRole 생성 및 적용
서비스 어카운트를 생성하였으면, 앞에 만든 PSP nonroot-psp 를 사용하는 ClusterRole nonroot-clusterrole을 생성하고, 이 롤을 nonroot-clusterrole-bindings를 이용하여, 앞서 만든 서비스 어카운트 nonroot-sa 에 연결한다.
아래와 같이 ClusterRole을 생성하는데, resouces 타입을 podsecuritypolicies 로 정의하고, 리소스 이름은 앞에서 생성한 PSP인 nonroot-psp로 지정한다. 그리고, 이 psp를 사용하기 위해서 verb는 “use”로 지정한다
#nonroot-clusterbinding.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: nonroot-clusterrole
rules:
- apiGroups:
- policy
resources:
- podsecuritypolicies
resourceNames:
- nonroot-psp
verbs:
- use
%kubectl create -f nonroot-clusterrole.yaml
명령어를 이용하여 위의 ClusterRole을 생성한후에, 이 ClusterRole을 서비스 어카운트 nonroot-sa 에 적용하자.
아래와 같이 nonroot-clusterrolebinding.yaml 를 생성한후,
#nonroot-clusterrolebinding.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: nonroot-clusterrole-bindings
subjects:
- kind: ServiceAccount
name: sa-nonroot
namespace: default
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: nonroot-clusterrole
%kubectl create -f nonroot-clusterrolebinding.yaml
명령어를 이용하여 ClusterRole nonroot-clusterrole을 서비스 어카운트 sa-nonroot에 적용한다.
도커 컨테이너 생성
이제 PSP가 생성되었고, 이 PSP를 사용하는 서비스 어카운트 nonroot-sa 가 완성되었으면, 이를 실제로 배포에 적용해보자. 배포에 앞서서 컨테이너 이미지를 만든다.
아래는 Docker 파일인데, 앞의 보안 컨텍스트 설명때 사용한 컨테이너와 동일하다.
#Dockerfile
FROM node:carbon
EXPOSE 8080
RUN groupadd -r -g 2001 appuser && useradd -r -u 1001 -g appuser appuser
RUN mkdir /home/appuser && chown appuser /home/appuser
USER appuser
WORKDIR /home/appuser
COPY --chown=appuser:appuser server.js .
CMD node server.js > /home/appuser/log.out
생성된 도커이미지를 gcr.io/terrycho-sandbox/nonroot-containe:v1 이름으로 docker push 명령을 이용해서 컨테이너 레지스트리에 등록한다.
PSP 기능 활성화
이미지까지 준비가 되었으면, 이제 Pod를 생성할 모든 준비가 되었는데, PSP를 사용하려면, 쿠버네티스 클러스터에서 PSP 기능을 활성화 해야 한다.
다음 명령어를 이용해서 PSP를 활성화한다.
%gcloud beta container clusters update {쿠버네티스 클러스터 이름} --enable-pod-security-policy --zone={클러스터가 생성된 구글 클라우드 존}
아래 그림과 같이 PSP 기능이 활성화 되는 것을 확인한다.
Deployment 생성
기능 활성화가 끝났으면, 이제 Pod를 deploy해보자.
아래는 nonroot-deploy.yaml 파일이다.
#nonroot-deploy.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: nonroot-deploy
spec:
replicas: 3
selector:
matchLabels:
app: nonroot
template:
metadata:
name: nonroot-pod
labels:
app: nonroot
spec:
serviceAccountName: nonroot-sa
securityContext:
runAsUser: 1001
fsGroup: 2001
containers:
- name: nonroot
image: gcr.io/terrycho-sandbox/security-context:v1
imagePullPolicy: Always
ports:
- containerPort: 8080
우리가 nonroot-psp를 사용하기 위해서, 이 psp가 정의된 서비스 어카운트 nonroot-sa를 사용하도록 하였다. 그래고 nonroot-psp에 정의한데로, 컨테이너가 root 권한으로 돌지 않도록 securityContext에 사용자 ID를 1001번으로 지정하였다.
%kubectl create -f nonroot-deploy.yaml
을 실행한후,
%kubectl get deploy 명령어를 실행해보면 아래와 같이 3개의 Pod가 생성된것을 확인할 수 있다.
보안 정책에 위배되는 Deployment 생성
이번에는 PSP 위반으로, Pod 가 생성되지 않는 테스트를 해보자.
아래와 같이 root-deploy.yaml 이라는 이름으로, Deployment 스크립트를 작성하자.
#root-deploy.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
name: root-deploy
spec:
replicas: 3
selector:
matchLabels:
app: root
template:
metadata:
name: root-pod
labels:
app: root
spec:
serviceAccountName: nonroot-sa
containers:
- name: root
image: gcr.io/terrycho-sandbox/nonroot-containe:v1
imagePullPolicy: Always
ports:
- containerPort: 8080
이 스크립트는 앞에서 작성한 nonroot-deploy.yaml 과 거의 유사하지만 Security Context에서 사용자 ID를 지정하는 부분이 없기 때문에, 디폴트로 root로 컨테이너가 기동된다. 그래서 PSP에 위반되게된다.
%kubectl create -f root-deploy.yaml
을 실행하면 결과가 아래와 같다.
맨 아래 root-deploy-7895f57f4를 보면, Current 가 0으로 Pod가 하나도 기동되지 않았음을 확인할 수 있다.
원인을 파악하기 위해서 Pod를 만드는 ReplicaSet을 찾아보자
%kubectl get rs
명령을 아래와 같이 ReplicaSet 리스트를 얻을 수 있다.
%kubectl describe rs root-deploy-7895f57f4
명령을 실행해서 ReplicaSet의 디테일과 로그를 확인해보면 다음과 같다.
그림과 같이 Pod 생성이 정책 위반으로 인해서 실패한것을 확인할 수 있다.
'클라우드 컴퓨팅 & NoSQL > 도커 & 쿠버네티스' 카테고리의 다른 글
마이크로 서비스 아키텍쳐와 컨테이너 환경 (2) | 2018.10.20 |
---|---|
쿠버네티스 개념 설명과 에코 시스템 (Spinnaker, Istio, KNative 설명) (4) | 2018.09.27 |
쿠버네티스 #18 - 보안 (3/4) Security Policy (0) | 2018.08.27 |
쿠버네티스 #17 - 보안 (2/4) 네트워크 정책을 이용한 트래픽 통제 (1) | 2018.08.24 |
쿠버네티스 #16 - 보안 (1/4) 계정 인증과 권한 인가 (3) | 2018.08.19 |