Partager via


Sécurité des clusters et des applications

Familiarisez-vous avec les principes de base de la sécurité de Kubernetes et passez en revue la configuration sécurisée des clusters et les conseils en matière de sécurité des applications. La sécurité Kubernetes est importante tout au long du cycle de vie des conteneurs en raison de la nature dynamique et distribuée des clusters Kubernetes. Le degré de sécurité d’une application est déterminé par le maillon le plus faible de la chaîne de services composant l’application.

Planifier, former et vérifier

Lorsque vous commencerez, la check-list des fonctions essentielles de sécurité et les ressources de sécurité Kubernetes ci-dessous vous aideront à planifier les opérations de cluster et la sécurité des applications. À la fin de cette section, vous serez en mesure de répondre à ces questions :

  • Avez-vous examiné le modèle de sécurité et de menaces des clusters Kubernetes ?
  • Votre cluster est-il activé pour le contrôle d’accès en fonction du rôle Kubernetes ?

Check-list de sécurité :

Déployer en production et appliquer les bonnes pratiques relatives à la sécurité Kubernetes

Lors de la préparation de l’application pour la production, implémentez un ensemble minimal de bonnes pratiques. Utilisez cette check-list pour cette phase. À la fin de cette section, vous serez en mesure de répondre à ces questions :

  • Avez-vous configuré des règles de sécurité réseau pour les communications entrantes, sortantes et intra-pods ?
  • Votre cluster est-il configuré pour appliquer automatiquement les mises à jour de sécurité de nœud ?
  • Exécutez-vous une solution d’analyse de la sécurité pour vos services de cluster et de conteneur ?

Check-list de sécurité :

Optimiser et mettre à l’échelle

Maintenant que l’application est en production, comment faire pour optimiser votre workflow et préparer votre application et votre équipe pour la mise à l’échelle ? Utilisez la liste de contrôle d’optimisation et de mise à l’échelle pour vous préparer. À la fin de cette section, vous serez en mesure de répondre à cette question :

  • Pouvez-vous appliquer des stratégies de gouvernance et de cluster à grande échelle ?

Check-list de sécurité :

  • Appliquez des stratégies de gouvernance du cluster. Appliquez une mise en œuvre et une protection à grande échelle sur vos clusters, de manière centralisée et cohérente. Pour en savoir plus, consultez Contrôler les déploiements avec Azure Policy.

  • Faites permuter régulièrement les certificats de cluster. Kubernetes utilise des certificats pour l’authentification avec un grand nombre de ses composants. Vous pouvez effectuer périodiquement une rotation de ces certificats pour des raisons de sécurité ou de stratégie. Pour en savoir plus, consultez Effectuer une rotation des certificats dans Azure Kubernetes Service (AKS).