Die Veröffentlichung von Kubernetes v1.25 markiert einen bedeutenden Meilenstein für die Sicherheitskontrollen von Pods: Der Pod Security Admission Controller (PSA) hat den Status “stabil” erreicht, während die Pod Security Policy (PSP) entfernt wurde. PSP wurde in Kubernetes v1.21 als veraltet gekennzeichnet und funktioniert in Kubernetes v1.25 und später nicht mehr.

Der Pod Security Admission Controller ersetzt die Pod Security Policy und erleichtert die Durchsetzung vordefinierter Pod Security Standards, indem einfach ein Label zu einem Namespace hinzugefügt wird. Die Pod Security Standards werden von der K8s-Community gepflegt, was bedeutet, dass Sie automatisch aktualisierte Sicherheitsrichtlinien erhalten, wenn neue sicherheitsrelevante Funktionen in Kubernetes eingeführt werden.

Was ändert sich konkret für Entwickler/DevOps-Teams?

Mit der Stabilisierung des Pod Security Admission Controllers wird die Verwaltung der Pod-Sicherheit einfacher und effektiver. Entwickler und DevOps-Teams müssen sich nicht mehr mit der PSP herumschlagen, die nun der Vergangenheit angehört. Stattdessen können sie sich auf die neuen, benutzerfreundlicheren Sicherheitsrichtlinien konzentrieren, die eine bessere Kontrolle darüber bieten, wie Pods innerhalb ihrer Cluster ausgeführt werden.

Praktische Beispiele oder Anwendungsfälle

Verbesserte Verletzungsnachrichten

Die Verletzungsnachrichten wurden verbessert, sodass Sie nun weniger doppelte Nachrichten erhalten. Anstelle einer komplexen Fehlermeldung, wenn die Baseline- und Restricted-Richtlinien dieselbe Fähigkeit überprüfen, sehen Sie jetzt eine vereinfachte Nachricht:

pods “admin-pod” is forbidden: violates PodSecurity “restricted:latest”: unrestricted capabilities (container “admin” must not include “SYS_ADMIN” in securityContext.capabilities.add)

Verbesserte Namespace-Warnungen

Wenn Sie die enforce Pod Security-Labels in einem Namespace ändern, überprüft der Pod Security Admission Controller alle vorhandenen Pods auf Verstöße und zeigt eine Warnung an, wenn es Abweichungen gibt. Diese Warnungen werden jetzt aggregiert für Pods mit identischen Verstößen, was große Namespaces mit vielen Replikaten viel übersichtlicher macht. Ein Beispiel:

Warning: frontend-h23gf2: allowPrivilegeEscalation != false Warning: myjob-g342hj (and 6 other pods): host namespaces, allowPrivilegeEscalation != false Warning: backend-j23h42 (and 1 other pod): non-default capabilities, unrestricted capabilities

Zusätzlich erhalten Sie eine Warnung, wenn Sie ein nicht privilegiertes Label auf einen Namespace anwenden, der von der Durchsetzung ausgeschlossen ist:

Warning: namespace ‘kube-system’ is exempt from Pod Security, and the policy (enforce=baseline:latest) will be ignored

Änderungen an den Pod Security Standards

Die Pod Security Standards, die der Pod Security Admission durchsetzt, wurden mit Unterstützung für das neue Pod OS-Feld aktualisiert. In v1.25 und später sind bestimmte Linux-spezifische Einschränkungen nicht mehr erforderlich, wenn Sie das Feld .spec.os.name des Pods explizit auf windows setzen:

  • Seccomp - Das Feld seccompProfile.type für Pod- und Container-Sicherheitskontexte
  • Privilegierte Eskalation - Das Feld allowPrivilegeEscalation auf Container-Sicherheitskontexten
  • Fähigkeiten - Die Anforderung, alle Fähigkeiten im Feld capabilities auf Containern zu verwerfen

In Kubernetes v1.23 und früher hat der Kubelet das Pod OS-Feld nicht durchgesetzt. Wenn Ihr Cluster Knoten mit einem Kubelet der Version v1.23 oder älter enthält, sollten Sie die Restricted-Richtlinien festlegen auf eine Version vor v1.25.

Die Zusammenarbeit mit Partnern wie ayedo kann Ihnen helfen, bei der Implementierung dieser neuen Sicherheitsstandards bestmöglich unterstützt zu werden und Ihre Kubernetes-Umgebung sicher zu gestalten.


Quelle: Kubernetes Blog

ayedo Alien Kubernetes Hat

Hosten Sie Ihre Apps bei ayedo

Profitieren Sie von skalierbarem App Hosting in Kubernetes, hochverfügbarem Ingress Loadbalancing und erstklassigem Support durch unser Plattform Team. Mit der ayedo Cloud können Sie sich wieder auf das konzentrieren, was Sie am besten können: Software entwickeln.

Jetzt ausprobieren →

Ähnliche Inhalte

Alle Blogs →



ayedo Redaktion · 08.06.2025 · ⏳ 3 Minuten

Neue Wege im KI-Management: Die Gateway API Inference Extension

Moderne generative KI- und große Sprachmodelle (LLMs) stellen Kubernetes vor einzigartige Herausforderungen im Datenverkehrsmanagement. Im Gegensatz zu typischen kurzlebigen, zustandslosen Webanfragen …

Lesen →

Neue Wege im KI-Management: Die Gateway API Inference Extension
ayedo Redaktion · 06.06.2025 · ⏳ 2 Minuten

Wie Sie sicherstellen, dass Ihr Sidecar-Container zuerst startet

Einführung in die Verwaltung von Sidecar-Containern in Kubernetes In der Welt von Kubernetes sind Sidecar-Container nützliche Helfer, die Funktionen erweitern oder zusätzliche Aufgaben für die …

Lesen →

Wie Sie sicherstellen, dass Ihr Sidecar-Container zuerst startet
ayedo Redaktion · 05.06.2025 · ⏳ 2 Minuten

Gateway API v1.3.0: Neue Funktionen für flexibles Request Mirroring und mehr!

Wir freuen uns, die allgemeine Verfügbarkeit der Gateway API v1.3.0 bekanntzugeben! Diese Version wurde am 24. April 2025 veröffentlicht und bringt spannende neue Funktionen mit sich. Was ändert sich …

Lesen →

Gateway API v1.3.0: Neue Funktionen für flexibles Request Mirroring und mehr!
Katrin Peter · 03.06.2025 · ⏳ 2 Minuten

Die vergessene Schwachstelle in euren CI/CD-Pipelines: Die Registry

Die vergessene Schwachstelle in euren CI/CD-Pipelines: Die Registry Jeder redet über Build-Pipelines, Deployment-Automatisierung, GitOps, Blue/Green-Rollouts, Canary Releases. Alles sauber …

Lesen →

Die vergessene Schwachstelle in euren CI/CD-Pipelines: Die Registry
Katrin Peter · 03.06.2025 · ⏳ 2 Minuten

Application Performance sollte messbar sein — jederzeit, in Echtzeit

Wer Anwendungen produktiv betreibt, braucht keine schönen Dashboards, sondern harte Daten. Performance-Probleme entstehen nie dann, wenn Zeit für Debugging ist. Sie kommen genau dann, wenn Systeme …

Lesen →

Application Performance sollte messbar sein — jederzeit, in Echtzeit

Interessiert an weiteren Inhalten? Hier gehts zu allen Blogs →


Noch Fragen? Melden Sie sich!

Unsere DevOps-Experten antworten in der Regel innerhalb einer Stunde.

Zu Gen-Z für E-Mail? Einfach mal Discord versuchen. Unter +49 800 000 3706 können Sie unter Angabe Ihrer Kontaktdaten auch einen Rückruf vereinbaren. Bitte beachten Sie, dass es keine Möglichkeit gibt, uns telefonisch direkt zu erreichen. Bitte gar nicht erst versuchen. Sollten Sie dennoch Interesse an synchroner Verfügbarkeit via Telefon haben, empfehlen wir Ihnen unseren Priority Support.