✋ Kyverno
Kyverno brukes for å sikre at ressurser i klusteret er i henhold til en profil som er definert basert på sikkerhet.
I vårt eksempel skal vi bruke kyverno for å sikre at klusteret kun kjøre signerte ressurser i de namespace
som vi definerer.
Installasjon
Gå til ArgoCD extras applikasjonen og velg Kyverno, trykk på synkroniser. Trykk så på ikonet for lenken til kyverno applikasjonen. Du vil nå komme til Kyverno applikasjonen og kan starte synkronisering av kyverno og policies.
Merk følgende:
- Du må ha installert Gitea og migrert repoet fra github
- Sørg for å kjøre med
replace
da dette kreves under installasjon av Kyverno ved bruk av ArgoCD
Best Practises
Ler mer om dette regelsettet: Best Practices
Følgende namespaces er ekskludert for dette repoet for enkelthets skyld, slik at det lettere å fokusere på de namespace som man faktisk jobber med:
argocd
cert-manager
default
drone
gitea
ingress
kube-node-lease
kube-public
kube-system
kyverno
vault
Rapportering
kubectl get policyreport -A
Gir følgende resultat
NAMESPACE NAME PASS FAIL WARN ERROR SKIP AGE
nyan cpol-disallow-empty-ingress-host 1 0 0 0 0 41m
nyan cpol-restrict-external-ips 1 0 0 0 0 54m
nyan cpol-check-deprecated-apis 0 0 0 0 1 54m
kubectl get clusterpolicyreport