Capítulo 26. Control de acceso

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

A medida que el mundo se vuelve cada vez más dependiente de la infraestructura en la nube y la contenerización, la importancia de la seguridad nunca puede subestimarse. En 2022, los investigadores de seguridad hicieron un descubrimiento preocupante: casi un millón de instancias de Kubernetes quedaron expuestas en Internet debido a errores de configuración.1 Utilizando escáneres de seguridad especializados, los investigadores pudieron acceder fácilmente a estos nodos vulnerables, poniendo de relieve la necesidad de medidas estrictas de control de acceso para proteger el plano de control de Kubernetes. Pero aunque los desarrolladores suelen centrarse en la autorización a nivel de aplicación, a veces también necesitan ampliar las capacidades de Kubernetes utilizando el patrón Operador delCapítulo 28. En estos casos, el control de acceso en la plataforma Kubernetes se vuelve crítico. En este capítulo, profundizaremos en el patrón de Control de Acceso y exploraremos los conceptos de autorización de Kubernetes. Con los riesgos y consecuencias potenciales que están en juego, nunca ha sido tan importante garantizar la seguridad de tu implementación de Kubernetes.

Problema

Seguridad es una preocupación crucial cuando se trata de aplicaciones operativas. En el núcleo de la seguridad hay dos conceptos esenciales: autenticación y autorización. ...

Get Patrones Kubernetes, 2ª Edición now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.