Kyverno

Update : 2024-04-15

Kyverno 소개

쿠버네티스 클러스터에서 수행되는 작업의 범위 또는 허용 여부를 결정하기 위해 정의된 규칙을 Policy라고 합니다. Kyverno는 정책을 관리하고 쿠버네티스 클러스터에 적용하는 도구 입니다. Kyverno를 통해 이미지의 특정 Tag 제한, Host의 포트 사용 제한, 사용할 수 있는 이미지 레지스트리 제한을 설정할수 있습니다. 또한 적용할 수 있는 정책들은 매우 다양합니다.

OPA 과 같은 정책도구들이 있지만, 정책적용을 위해 별도의 언어를 학습해야하는 러닝커브가 존재합니다.

Kyverno는 쿠버네티스 YAML을 그대로 사용하기 때문에 사용자 친화적으로 사용이 가능하며, 가장 널리 사용하는 방법 중 하나입니다.

Kyverno(그리스어 "통치")는 Kubernetes를 위해 특별히 설계된 정책 엔진입니다.

  • Kubernetes 리소스로서의 정책(새로운 언어를 배울 필요가 없습니다!)

  • 모든 리소스의 유효성 검사, 변형, 생성 또는 정리(제거)

  • 소프트웨어 공급망 보안을 위한 컨테이너 이미지 확인

  • 이미지 메타데이터 검사

  • Label Selector와 와일드카드를 사용하여 리소스 일치

  • 오버레이를 사용하여 유효성을 검사하고 변경합니다(예: Kustomize!)

  • 네임스페이스 전체에서 구성 동기화

  • 를 a사m용. 하 여 비준수 리소스를 차단하거나 정책 위반을 보고합니다.

  • 셀프 서비스 보고서(독점 감사 로그 없음!)

  • 셀프 서비스 정책 예외

  • 클러스터에 적용하기 전에 CI/CD 파이프라인에서 Kyverno CLI를 사용하여 정책을 테스트하고 리소스를 검증합니다.

  • git및 같은 친숙한 도구를 사용하여 코드로 정책을 관리합니다.

Kyverno 설치

Helm을 기반으로 Kyverno를 설치합니다.

# kyverno 레포지토리 추가
helm repo add kyverno https://kyverno.github.io/kyverno/
helm repo update

Kyverno를 설치합니다.

#Kyverno 설치
helm install kyverno kyverno/kyverno -n kyverno --create-namespace \
--set admissionController.replicas=3 \
--set backgroundController.replicas=2 \
--set cleanupController.replicas=2 \
--set reportsController.replicas=2

#kyverno가 정상적으로 설치되었는지 확인합니다.
kubectl -n kyverno get pods

#default namespace를 사용할때 정책 위반 이벤트가 발생하도록 설정합니다.
kubectl apply -f ~/environment/myeks/kyverno/policy/disallow-default-namespace.yaml

#default namespace를 사용할때 정책 위반 이벤트가 발생합니다.
kubectl create deployment nginx --image=nginx:latest
kubectl describe pods nginx-xxxx --show-events=true

# 정책 위반을 확인해 봅니다.
kubectl describe pods nginx-xxxx --show-events=true

#아래와 같이 정책 위반을 확인 할 수 있습니다.
  Warning  PolicyViolation  3m45s  kyverno-admission  policy disallow-default-namespace/validate-namespace fail: validation error: Using 'default' namespace is not allowed. rule validate-namespace failed at path /metadata/namespace/
  Warning  PolicyViolation  3m15s  kyverno-scan       policy disallow-default-namespace/validate-namespace fail: validation error: Using 'default' namespace is not allowed. rule validate-namespace failed at path /metadata/namespace/
  Normal   Scheduled        3m45s  default-scheduler  Successfully assigned default/nginx-6d666844f6-jfcd6 to ip-10-11-41-182.ap-northeast-2.compute.internal

~/environment/kyverno/test-disallow-default-namespace.yaml 에서 validationFailureAction: audit 을 validationFailureAction: enforce 로 변경합니다.

validationFailureAction: enforce

생성된 nginx pod를 삭제하고, 다시 생성해 봅니다.

kubectl delete pods nginx-xxxx
kubectl create deployment nginx --image=nginx:latest

아래와 같은 메세지가 발생하면서, 생성되지 않습니다.

$ kubectl create deployment nginx --image=nginx:latest
error: failed to create deployment: admission webhook "validate.kyverno.svc-fail" denied the request: 

resource Deployment/default/nginx was blocked due to the following policies 

disallow-default-namespace:
  validate-podcontroller-namespace: 'validation error: Using ''default'' namespace
    is not allowed for pod controllers. rule validate-podcontroller-namespace failed
    at path /metadata/namespace/'

Last updated