Objectifs du chapitre et prérequis

Dans le chapitre précédent, une première sécurisation a été mise en œuvre pour éviter que n’importe qui puisse accéder aux ressources du cluster. En revanche, si un tiers arrive à compromettre l’intégrité d’un pod, rien ne l’empêchera de rayonner depuis celui-ci.

Par défaut, les pods dans Kubernetes peuvent communiquer entre eux sans restriction. Cette situation reste acceptable sur de petits clusters de test mais il peut vite devenir souhaitable de restreindre ces accès.

Pour consulter la suite, découvrez le livre suivant :
couv_EPKUB.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Authentification basée sur OAuth2
Suivant
Les polices réseau (network policies)