K8s em Exemplos: Contexto de Segurança
| Security context controla configurações de privilégio e acesso. Aplique no nível do Pod (todos containers) ou nível do container. Essencial para hardening de produção e defesa em profundidade. |
| security-context-pod.yaml | |
| Security context no nível do Pod aplica a todos containers. | |
| security-context-container.yaml | |
| Security context no nível do container sobrescreve o nível do Pod para aquele container. Remove capabilities Linux e previne escalação de privilégio. Cada container pode ter configurações diferentes. | |
| security-context-capabilities.yaml | |
| Linux capabilities são privilégios granulares. Remova | |
| security-context-seccomp.yaml | |
| Seccomp (Secure Computing Mode) restringe syscalls que um container pode fazer. | |
| security-context-readonly.yaml | |
|
| |
| security-context-production.yaml | |
| Security context completo pronto para produção. Combine configurações de Pod e container para defesa em profundidade. Esta é a baseline recomendada para maioria dos workloads. | |
| terminal | |
| Debug problemas de security context verificando eventos do Pod e status do container. Erros comuns: “container has runAsNonRoot but image will run as root” e “permission denied” em mounts de volume (frequentemente problemas de fsGroup). Use comando | |