- ホーム
- Linux Foundation
- CKS - Certified Kubernetes Security Specialist (CKS)
- LinuxFoundation.CKS.v2024-10-17.q40
- 質問29
有効的なCKS問題集はJPNTest.com提供され、CKS試験に合格することに役に立ちます!JPNTest.comは今最新CKS試験問題集を提供します。JPNTest.com CKS試験問題集はもう更新されました。ここでCKS問題集のテストエンジンを手に入れます。
CKS問題集最新版のアクセス
「49問、30% ディスカウント、特別な割引コード:JPNshiken」
制限された名前空間内のボリューム タイプとして persistentvolumeclaim のみを許可する PSP を作成します。
prevent-volume-policy という名前の新しい PodSecurityPolicy を作成し、persistentvolumeclaim とは別に異なるボリュームがマウントされるポッドを防止します。
制限された名前空間に、psp-sa という名前の新しい ServiceAccount を作成します。
新しく作成したポッドセキュリティポリシー prevent-volume-policy を使用する、psp-role という名前の新しい ClusterRole を作成します。
作成された ClusterRole psp-role を作成された SA psp-sa にバインドする、psp-role-binding という名前の新しい ClusterRoleBinding を作成します。
ヒント:
また、ポッド マニフェストでシークレットをマウントしようとして、構成が機能しているかどうかを確認します。失敗するはずです。
POD マニフェスト:
APIバージョン: v1
種類: ポッド
メタデータ:
名前:
仕様:
コンテナ:
- 名前:
画像:
ボリュームマウント:
- 名前:
マウントパス:
ボリューム:
- 名前:
秘密:
シークレット名:
正解:
APIバージョン: ポリシー/v1beta1
種類: PodSecurityPolicy
メタデータ:
名前: 制限あり
注釈:
seccomp.security.alpha.kubernetes.io/allowedProfileNames: 'docker/default,runtime/default' apparmor.security.beta.kubernetes.io/allowedProfileNames: 'runtime/default' seccomp.security.alpha.kubernetes.io/defaultProfileName: 'runtime/default' apparmor.security.beta.kubernetes.io/defaultProfileName: 'runtime/default' 仕様:
特権: false
# ルートへのエスカレーションを防ぐために必要です。
権限昇格を許可: false
# これは非ルート + 権限昇格の禁止と重複しています。
# ただし、多層防御のために提供することは可能です。
必要なドロップ機能:
- 全て
# コアボリュームタイプを許可します。
ボリューム:
- 'configMap'
- '空のディレクトリ'
- 「投影された」
- '秘密'
- 'downwardAPI'
# クラスター管理者によって設定された persistentVolume は安全に使用できると想定します。
- '永続ボリュームクレーム'
ホストネットワーク: false
ホストIPC: 偽
ホストPID: 偽
実行ユーザー:
# コンテナをルート権限なしで実行する必要があります。
ルール: 'MustRunAsNonRoot'
カーネル:
# このポリシーでは、ノードが SELinux ではなく AppArmor を使用していることを前提としています。
ルール: 'RunAsAny'
補足グループ:
ルール: 'MustRunAs'
範囲:
# ルートグループの追加を禁止します。
- 最小: 1
最大: 65535
グループ:
ルール: 'MustRunAs'
範囲:
# ルートグループの追加を禁止します。
- 最小: 1
最大: 65535
readOnlyRootFilesystem: false
[×]
Download PDF File
Enter your email address to download LinuxFoundation.CKS.v2024-10-17.q40.pdf