Kubernetes v1.33: Endlich sicherer Zugriff auf private Container-Images!

Die neue Image Pull Policy in Kubernetes v1.33 sorgt für mehr Sicherheit bei der Verwendung privater Container-Images.

Meta: ayedo Redaktion · 15.05.2025 · ⏳ 2 Minuten · Alle Blogs →

Endlich sicherer Zugriff auf private Container-Images!

In der Welt von Kubernetes gibt es immer wieder Überraschungen, und die Funktionsweise der imagePullPolicy ist da keine Ausnahme. Es mag seltsam erscheinen, dass es seit über 10 Jahren ein Problem gibt, bei dem Pods Zugriff auf authentifizierte Images erhalten konnten, ohne die notwendigen Berechtigungen zu haben. Mit der neuen Version v1.33 hat die Kubernetes-Community nun endlich ein zehn Jahre altes Problem gelöst.

Was ändert sich konkret für Entwickler/DevOps-Teams?

Die imagePullPolicy: IfNotPresent hat bis jetzt genau das getan, was sie verspricht: Sie zieht ein Image nur, wenn es nicht lokal vorhanden ist. Doch das hatte auch Sicherheitslücken zur Folge. Nehmen wir folgendes Szenario an: Pod A im Namespace X wird auf Node 1 geplant und benötigt Image Foo aus einem privaten Repository. Für die Authentifizierung nutzt der Pod Secret 1, das die notwendigen Anmeldedaten enthält.

Wenn jedoch Pod B im Namespace Y ebenfalls auf Node 1 geplant wird und auch Image Foo benötigt, aber nicht auf Secret 1 zugreifen kann, geschieht etwas Unerwartetes. Da die IfNotPresent-Richtlinie besagt, dass das Image nur heruntergeladen wird, falls es nicht vorhanden ist, wird der Kubelet feststellen, dass Image Foo bereits lokal vorhanden ist und es Pod B zur Verfügung stellen – trotz fehlender Berechtigungen.

Praktische Beispiele oder Anwendungsfälle

Mit der Einführung von Kubernetes v1.33 wird dies nun anders geregelt. Der Kubelet überprüft nun die Anmeldedaten des Pods, bevor er ihm Zugriff auf das bereits vorhandene Image gewährt. Dies bedeutet, dass nur Pods, die tatsächlich die erforderlichen Berechtigungen besitzen, auf private Images zugreifen können.

Ein Beispiel: Wenn Pod A und Pod B beide die gleichen Anmeldedaten aus Secret 1 beziehen, wird Pod B nicht gezwungen, sich erneut zu authentifizieren, solange die Anmeldedaten gültig sind. Dies verbessert nicht nur die Sicherheit, sondern auch die Leistung und Stabilität des Services.

Diese Änderungen haben weitreichende Auswirkungen auf die Sicherheit und den Zugriff auf Container-Images in Kubernetes. Durch die Zusammenarbeit mit Partnern wie ayedo können Unternehmen sicherstellen, dass ihre Kubernetes-Implementierungen optimal konfiguriert sind und die Vorteile dieser neuen Sicherheitsfeatures nutzen.

Im Großen und Ganzen bringt Kubernetes v1.33 also nicht nur eine technische Verbesserung, sondern auch einen Schritt in die richtige Richtung für die Sicherheit in der Container-Orchestrierung!


Quelle: Kubernetes Blog

ayedo Alien Kubernetes Hat

Hosten Sie Ihre Apps bei ayedo

Profitieren Sie von skalierbarem App Hosting in Kubernetes, hochverfügbarem Ingress Loadbalancing und erstklassigem Support durch unser Plattform Team. Mit der ayedo Cloud können Sie sich wieder auf das konzentrieren, was Sie am besten können: Software entwickeln.

Jetzt ausprobieren →

Ähnliche Inhalte

Alle Blogs →



ayedo Redaktion · 08.06.2025 · ⏳ 3 Minuten

Neue Wege im KI-Management: Die Gateway API Inference Extension

Moderne generative KI- und große Sprachmodelle (LLMs) stellen Kubernetes vor einzigartige Herausforderungen im Datenverkehrsmanagement. Im Gegensatz zu typischen kurzlebigen, zustandslosen Webanfragen …

Lesen →

Neue Wege im KI-Management: Die Gateway API Inference Extension
ayedo Redaktion · 06.06.2025 · ⏳ 2 Minuten

Wie Sie sicherstellen, dass Ihr Sidecar-Container zuerst startet

Einführung in die Verwaltung von Sidecar-Containern in Kubernetes In der Welt von Kubernetes sind Sidecar-Container nützliche Helfer, die Funktionen erweitern oder zusätzliche Aufgaben für die …

Lesen →

Wie Sie sicherstellen, dass Ihr Sidecar-Container zuerst startet
ayedo Redaktion · 05.06.2025 · ⏳ 2 Minuten

Gateway API v1.3.0: Neue Funktionen für flexibles Request Mirroring und mehr!

Wir freuen uns, die allgemeine Verfügbarkeit der Gateway API v1.3.0 bekanntzugeben! Diese Version wurde am 24. April 2025 veröffentlicht und bringt spannende neue Funktionen mit sich. Was ändert sich …

Lesen →

Gateway API v1.3.0: Neue Funktionen für flexibles Request Mirroring und mehr!
Katrin Peter · 03.06.2025 · ⏳ 2 Minuten

Die vergessene Schwachstelle in euren CI/CD-Pipelines: Die Registry

Die vergessene Schwachstelle in euren CI/CD-Pipelines: Die Registry Jeder redet über Build-Pipelines, Deployment-Automatisierung, GitOps, Blue/Green-Rollouts, Canary Releases. Alles sauber …

Lesen →

Die vergessene Schwachstelle in euren CI/CD-Pipelines: Die Registry
Katrin Peter · 03.06.2025 · ⏳ 2 Minuten

Application Performance sollte messbar sein — jederzeit, in Echtzeit

Wer Anwendungen produktiv betreibt, braucht keine schönen Dashboards, sondern harte Daten. Performance-Probleme entstehen nie dann, wenn Zeit für Debugging ist. Sie kommen genau dann, wenn Systeme …

Lesen →

Application Performance sollte messbar sein — jederzeit, in Echtzeit

Interessiert an weiteren Inhalten? Hier gehts zu allen Blogs →


Noch Fragen? Melden Sie sich!

Unsere DevOps-Experten antworten in der Regel innerhalb einer Stunde.

Zu Gen-Z für E-Mail? Einfach mal Discord versuchen. Unter +49 800 000 3706 können Sie unter Angabe Ihrer Kontaktdaten auch einen Rückruf vereinbaren. Bitte beachten Sie, dass es keine Möglichkeit gibt, uns telefonisch direkt zu erreichen. Bitte gar nicht erst versuchen. Sollten Sie dennoch Interesse an synchroner Verfügbarkeit via Telefon haben, empfehlen wir Ihnen unseren Priority Support.