Azure Kubernetes Service'teki pod güvenliği ilkelerini kullanarak kümenizin güvenliğini sağlayın (AKS) (ön izleme)
Önemli
Pod güvenlik ilkesi özelliği 1 Ağustos 2023'te kullanım dışı bırakıldı ve AKS 1.25 ve üzeri sürümlerden kaldırıldı.
Azure desteği içinde kalmak için pod güvenlik erişim denetleyicisine veya Azure ilkesine geçmenizi öneririz. Pod Güvenlik Kabulü, tek küme uygulamaları için yerleşik bir ilke çözümüdür. Kurumsal düzeyde ilke arıyorsanız Azure ilkesi daha iyi bir seçimdir.
Başlamadan önce
- Bu makalede, mevcut bir AKS kümeniz olduğu varsayılır. AKS kümesine ihtiyacınız varsa Azure CLI, Azure PowerShell veya Azure portalını kullanarak bir küme oluşturun.
- Azure CLI sürüm 2.0.61 veya üzerinin yüklü ve yapılandırılmış olması gerekir. Sürümü bulmak için
az --version
komutunu çalıştırın. Yüklemeniz veya yükseltmeniz gerekiyorsa bkz . Azure CLI'yi yükleme.
Azure CLI uzantısını aks-preview
yükleme
Önemli
AKS önizleme özellikleri self servis ve kabul temelinde kullanılabilir. Önizlemeler "olduğu gibi" ve "kullanılabilir" olarak sağlanır ve hizmet düzeyi sözleşmelerinin ve sınırlı garantinin dışında tutulur. AKS önizlemeleri, müşteri desteği tarafından kısmen en iyi çaba temelinde ele alınmaktadır. Bu nedenle, bu özellikler üretim kullanımı için tasarlanmamıştır. Daha fazla bilgi için aşağıdaki destek makalelerine bakın:
komutunu kullanarak aks-preview uzantısını
az extension add
yükleyin.az extension add --name aks-preview
komutunu kullanarak uzantının en son sürümüne güncelleştirin
az extension update
.az extension update --name aks-preview
Özellik bayrağını PodSecurityPolicyPreview
kaydetme
PodSecurityPolicyPreview
komutunu kullanarak özellik bayrağınıaz feature register
kaydedin.az feature register --namespace "Microsoft.ContainerService" --name "PodSecurityPolicyPreview"
Durumun Kayıtlı olarak gösterilmesi birkaç dakika sürer.
komutunu kullanarak
az feature show
kayıt durumunu doğrulayın.az feature show --namespace "Microsoft.ContainerService" --name "PodSecurityPolicyPreview"
Durum Kayıtlı olarak yansıtıldığında, komutunu kullanarak Microsoft.ContainerService kaynak sağlayıcısının kaydını yenileyin
az provider register
.az provider register --namespace Microsoft.ContainerService
Pod güvenlik ilkelerine genel bakış
Kubernetes kümeleri, kaynak oluşturulacakken API sunucusuna yönelik istekleri kesmek için erişim denetleyicilerini kullanır. Erişim denetleyicisi daha sonra kaynak isteğini bir dizi kurala göre doğrulayabilir veya dağıtım parametrelerini değiştirmek için kaynağın sesini kapatabilir .
PodSecurityPolicy
, pod belirtimini tanımlı gereksinimlerinizi karşıladığını doğrulayan bir erişim denetleyicisidir. Bu gereksinimler ayrıcalıklı kapsayıcıların kullanımını, belirli depolama türlerine erişimi sınırlandırabilir veya kapsayıcının farklı çalıştırabileceği kullanıcı veya grup olabilir. Pod belirtimlerinin pod güvenlik ilkesinde belirtilen gereksinimleri karşılamadığı bir kaynak dağıtmaya çalıştığınızda istek reddedilir. AKS kümesinde hangi podların zamanlanabilir olduğunu denetleyebilme özelliği bazı olası güvenlik açıklarını veya ayrıcalık yükseltmelerini önler.
AKS kümesinde pod güvenlik ilkesini etkinleştirdiğinizde bazı varsayılan ilkeler uygulanır. Bu ilkeler, hangi podların zamanlanabilir olduğunu tanımlamak için kullanıma açık bir deneyim sağlar. Ancak, kendi ilkelerinizi tanımlayana kadar podlarınızı dağıtırken sorunlarla karşılaşabilirsiniz. Önerilen yaklaşım:
- AKS kümesi oluşturma.
- Kendi pod güvenlik ilkelerinizi tanımlayın.
- Pod güvenlik ilkesi özelliğini etkinleştirin.
Pod güvenlik ilkesi ile Azure İlkesi arasındaki davranış değişiklikleri
Senaryo | Pod güvenlik ilkesi | Azure İlkesi |
---|---|---|
Yükleme | Pod güvenlik ilkesi özelliğini etkinleştirme | Azure İlkesi Eklentisini Etkinleştirme |
İlkeleri dağıtma | Pod güvenlik ilkesi kaynağını dağıtma | Abonelik veya kaynak grubu kapsamına Azure ilkeleri atayın. Azure İlkesi Eklentisi, Kubernetes kaynak uygulamaları için gereklidir. |
Varsayılan ilkeler | AKS'de pod güvenlik ilkesi etkinleştirildiğinde, varsayılan Privileged ve Unrestricted ilkeleri uygulanır. | Azure İlkesi Eklentisi etkinleştirilerek varsayılan ilke uygulanmaz. Azure İlkesi'da ilkeleri açıkça etkinleştirmeniz gerekir. |
İlkeleri kim oluşturabilir ve atayabilir? | Küme yöneticisi pod güvenlik ilkesi kaynağı oluşturur | Kullanıcıların AKS kümesi kaynak grubunda en düşük 'sahip' veya 'Kaynak İlkesi Katkıda Bulunanı' izinleri olmalıdır. - API aracılığıyla, kullanıcılar AKS kümesi kaynak kapsamında ilke atayabilir. Kullanıcının AKS kümesi kaynağında en az 'sahip' veya 'Kaynak İlkesi Katkıda Bulunanı' izinleri olmalıdır. - Azure portalında ilkeler Yönetim grubu/abonelik/kaynak grubu düzeyinde atanabilir. |
İlkeleri yetkilendirme | Kullanıcılar ve Hizmet Hesapları, pod güvenlik ilkelerini kullanmak için açık izinler gerektirir. | İlkeleri yetkilendirmek için ek atama gerekmez. Azure'da ilkeler atandıktan sonra tüm küme kullanıcıları bu ilkeleri kullanabilir. |
İlke uygulanabilirliği | Yönetici kullanıcı pod güvenlik ilkelerinin uygulanmasını atlar. | Tüm kullanıcılar (yönetici ve yönetici olmayan) aynı ilkeleri görür. Kullanıcılara dayalı özel bir kasa yoktur. İlke uygulaması ad alanı düzeyinde dışlanabilir. |
İlke Kapsamı | Pod güvenlik ilkeleri ad alanı içinde değil | Azure İlkesi tarafından kullanılan kısıtlama şablonları ad alanı olarak kullanılmaz. |
Reddet/Denetle/Mutasyon eylemi | Pod güvenlik ilkeleri yalnızca reddetme eylemlerini destekler. Mutasyon oluşturma isteklerinde varsayılan değerlerle yapılabilir. Doğrulama, güncelleştirme istekleri sırasında yapılabilir. | Azure İlkesi hem denetim hem de reddetme eylemlerini destekler. Mutasyon henüz desteklenmiyor. |
Pod güvenlik ilkesi uyumluluğu | Pod güvenlik ilkesini etkinleştirmeden önce var olan podların uyumluluğuyla ilgili görünürlük yoktur. Pod güvenlik ilkeleri etkinleştirildikten sonra oluşturulan uyumlu olmayan podlar reddedilir. | Azure ilkelerini uygulamadan önce var olan uyumlu olmayan podlar ilke ihlallerinde görünür. İlkeler reddetme etkisiyle ayarlanırsa Azure ilkeleri etkinleştirildikten sonra oluşturulan uyumlu olmayan podlar reddedilir. |
Kümede ilkeleri görüntüleme | kubectl get psp |
kubectl get constrainttemplate - Tüm ilkeler döndürülür. |
Pod güvenlik ilkesi standardı - Privileged | Özellik etkinleştirilirken varsayılan olarak ayrıcalıklı bir pod güvenlik ilkesi kaynağı oluşturulur. | Ayrıcalıklı mod herhangi bir kısıtlama anlamına gelir; sonuç olarak Azure İlkesi ataması olmamasıyla eşdeğerdir. |
Pod güvenlik ilkesi standardı - Temel/varsayılan | Kullanıcı bir pod güvenlik ilkesi temel kaynağı yükler. | Azure İlkesi, temel pod güvenlik ilkesine eşlenen yerleşik bir temel girişim sağlar. |
Pod güvenlik ilkesi standardı - Kısıtlı | Kullanıcı pod güvenlik ilkesi kısıtlanmış bir kaynak yükler. | Azure İlkesi, kısıtlı pod güvenlik ilkesine eşlenen yerleşik bir kısıtlı girişim sağlar. |
AKS kümesinde pod güvenlik ilkesini etkinleştirme
Not
Gerçek dünya kullanımı için, kendi özel ilkelerinizi tanımlamadan pod güvenlik ilkesini etkinleştirmeyin. Bu makalede, varsayılan ilkelerin pod dağıtımlarını nasıl sınırladiğini görmek için ilk adım olarak pod güvenlik ilkesini etkinleştireceğiz.
komutunu kullanarak
az aks update
pod güvenlik ilkesini etkinleştirin.az aks update \ --resource-group myResourceGroup \ --name myAKSCluster \ --enable-pod-security-policy
Varsayılan AKS ilkeleri
Pod güvenlik ilkesini etkinleştirdiğinizde AKS privileged adlı bir varsayılan ilke oluşturur. Varsayılan ilkeyi düzenlemeyin veya kaldırmayın. Bunun yerine, denetlemek istediğiniz ayarları tanımlayan kendi ilkelerinizi oluşturun. İlk olarak bu varsayılan ilkelerin pod dağıtımlarını nasıl etkilediklerine bakalım.
komutunu kullanarak
kubectl get psp
kullanılabilir ilkeleri görüntüleyin.kubectl get psp
Çıkışınız aşağıdaki örnek çıkışa benzer olacaktır:
NAME PRIV CAPS SELINUX RUNASUSER FSGROUP SUPGROUP READONLYROOTFS VOLUMES privileged true * RunAsAny RunAsAny RunAsAny RunAsAny false * configMap,emptyDir,projected,secret,downwardAPI,persistentVolumeClaim
Ayrıcalıklı pod güvenlik ilkesi AKS kümesindeki kimliği doğrulanmış tüm kullanıcılara uygulanır. Bu atama ve
ClusterRoleBindings
tarafındanClusterRoles
denetlendi.komutunu kullanarak kube-system ad alanında default:privileged: bağlamasını
kubectl get rolebindings
arayın.kubectl get rolebindings default:privileged -n kube-system -o yaml
Aşağıdaki daraltılmış örnek çıktı, psp:privileged
ClusterRole
öğesinin tüm sistem:kimliği doğrulanmış kullanıcılara atandığı gösterir. Bu özellik, kendi ilkeleriniz tanımlanmadan temel bir ayrıcalık düzeyi sağlar.apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: [...] name: default:privileged [...] roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: psp:privileged subjects: - apiGroup: rbac.authorization.k8s.io kind: Group name: system:masters
Kendi pod güvenlik ilkelerinizi oluşturmaya başlamadan önce bu varsayılan ilkelerin podları zamanlamak için kullanıcı istekleriyle nasıl etkileşim kuracağını anlamanız önemlidir. Sonraki birkaç bölümde, varsayılan ilkelerin nasıl çalıştığını görmek için bazı podlar zamanlıyoruz.
AKS kümesinde test kullanıcısı oluşturma
komutunu kullandığınızda az aks get-credentials
, AKS kümesinin yönetici kimlik bilgileri varsayılan olarak yapılandırmanıza kubectl
eklenir. Yönetici kullanıcı pod güvenlik ilkelerinin uygulanmasını atlar. AKS kümeleriniz için Microsoft Entra tümleştirmesi kullanıyorsanız, ilkelerin uygulanıp uygulanmadığını görmek için yönetici olmayan bir kullanıcının kimlik bilgileriyle oturum açabilirsiniz.
komutunu kullanarak
kubectl create namespace
test kaynakları için psp-aks adlı örnek bir ad alanı oluşturun.kubectl create namespace psp-aks
komutunu kullanarak
kubectl create serviceaccount
nonadmin-user adlı bir hizmet hesabı oluşturun.kubectl create serviceaccount --namespace psp-aks nonadmin-user
komutunu kullanarak
kubectl create rolebinding
ad alanında temel eylemleri gerçekleştirmek üzere yönetici olmayan kullanıcı için bir RoleBinding oluşturun.kubectl create rolebinding \ --namespace psp-aks \ psp-aks-editor \ --clusterrole=edit \ --serviceaccount=psp-aks:nonadmin-user
Yönetici ve yönetici olmayan kullanıcılar için diğer ad komutları oluşturma
kullanırken kubectl
, iki komut satırı diğer adı oluşturarak normal yönetici kullanıcı ile yönetici olmayan kullanıcı arasındaki farkları vurgulayabilirsiniz:
- Kapsamı psp-aks ad alanı olan normal yönetici kullanıcısının kubectl-admin diğer adı.
- Psp-aks ad alanı kapsamına sahip olan önceki adımda oluşturulan yönetici olmayan kullanıcı için kubectl-nonadminuser diğer adı.
Aşağıdaki komutları kullanarak iki diğer adı oluşturun.
alias kubectl-admin='kubectl --namespace psp-aks' alias kubectl-nonadminuser='kubectl --as=system:serviceaccount:psp-aks:nonadmin-user --namespace psp-aks'
Ayrıcalıklı pod oluşturmayı test edin
Şimdi güvenlik bağlamı privileged: true
ile bir pod zamanladığınızda ne olacağını test edelim. Bu güvenlik bağlamı pod'un ayrıcalıklarını yükseltir. Varsayılan ayrıcalık AKS güvenlik ilkesi bu isteği reddetmelidir.
adlı
nginx-privileged.yaml
bir dosya oluşturun ve aşağıdaki YAML bildiriminin içeriğine yapıştırın.apiVersion: v1 kind: Pod metadata: name: nginx-privileged spec: containers: - name: nginx-privileged image: mcr.microsoft.com/oss/nginx/nginx:1.14.2-alpine securityContext: privileged: true
komutunu kullanarak pod oluşturun
kubectl apply
ve YAML bildiriminizin adını belirtin.kubectl-nonadminuser apply -f nginx-privileged.yaml
Aşağıdaki örnek çıktıda pod zamanlanamadı:
Error from server (Forbidden): error when creating "nginx-privileged.yaml": pods "nginx-privileged" is forbidden: unable to validate against any pod security policy: []
Pod zamanlama aşamasına ulaşmadığından, devam etmeden önce silinecek kaynak yoktur.
Ayrıcalıksız pod oluşturmayı test edin
Önceki örnekte pod belirtimi ayrıcalıklı yükseltme istedi. Bu istek varsayılan ayrıcalık pod güvenlik ilkesi tarafından reddedilir, bu nedenle pod zamanlanamaz. Ayrıcalık yükseltme isteği olmadan aynı NGINX podunu çalıştırmayı deneyelim.
adlı
nginx-unprivileged.yaml
bir dosya oluşturun ve aşağıdaki YAML bildiriminin içeriğine yapıştırın.apiVersion: v1 kind: Pod metadata: name: nginx-unprivileged spec: containers: - name: nginx-unprivileged image: mcr.microsoft.com/oss/nginx/nginx:1.14.2-alpine
komutunu kullanarak pod oluşturun
kubectl apply
ve YAML bildiriminizin adını belirtin.kubectl-nonadminuser apply -f nginx-unprivileged.yaml
Aşağıdaki örnek çıktıda pod zamanlanamadı:
Error from server (Forbidden): error when creating "nginx-unprivileged.yaml": pods "nginx-unprivileged" is forbidden: unable to validate against any pod security policy: []
Pod zamanlama aşamasına ulaşmadığından, devam etmeden önce silinecek kaynak yoktur.
Belirli bir kullanıcı bağlamıyla pod oluşturmayı test edin
Önceki örnekte, kapsayıcı görüntüsü NGINX'i 80 numaralı bağlantı noktasına bağlamak için otomatik olarak kök kullanmayı denedi. Bu istek varsayılan ayrıcalık pod güvenlik ilkesi tarafından reddedildi, bu nedenle pod başlatılamıyor. Aynı NGINX podunu gibi runAsUser: 2000
belirli bir kullanıcı bağlamıyla çalıştırmayı deneyelim.
adlı
nginx-unprivileged-nonroot.yaml
bir dosya oluşturun ve aşağıdaki YAML bildirimine yapıştırın.apiVersion: v1 kind: Pod metadata: name: nginx-unprivileged-nonroot spec: containers: - name: nginx-unprivileged image: mcr.microsoft.com/oss/nginx/nginx:1.14.2-alpine securityContext: runAsUser: 2000
komutunu kullanarak pod oluşturun
kubectl apply
ve YAML bildiriminizin adını belirtin.kubectl-nonadminuser apply -f nginx-unprivileged-nonroot.yaml
Aşağıdaki örnek çıktıda pod zamanlanamadı:
Error from server (Forbidden): error when creating "nginx-unprivileged-nonroot.yaml": pods "nginx-unprivileged-nonroot" is forbidden: unable to validate against any pod security policy: []
Pod zamanlama aşamasına ulaşmadığından, devam etmeden önce silinecek kaynak yoktur.
Özel pod güvenlik ilkesi oluşturma
Varsayılan pod güvenlik ilkelerinin davranışını gördüğünüze göre, kullanıcı olmayan kullanıcının podları başarıyla zamanlaması için bir yol sağlayalım.
Ayrıcalıklı erişim isteyen podları reddetmek için bir ilke oluşturacağız. runAsUser veya izin verilen birimler gibi diğer seçenekler açıkça kısıtlanmamıştır. Bu tür bir ilke ayrıcalıklı erişim isteğini reddeder, ancak kümenin istenen podları çalıştırmasına izin verir.
adlı
psp-deny-privileged.yaml
bir dosya oluşturun ve aşağıdaki YAML bildirimine yapıştırın.apiVersion: policy/v1beta1 kind: PodSecurityPolicy metadata: name: psp-deny-privileged spec: privileged: false seLinux: rule: RunAsAny supplementalGroups: rule: RunAsAny runAsUser: rule: RunAsAny fsGroup: rule: RunAsAny volumes: - '*'
komutunu kullanarak ilkeyi
kubectl apply
oluşturun ve YAML bildiriminizin adını belirtin.kubectl apply -f psp-deny-privileged.yaml
komutunu kullanarak
kubectl get psp
kullanılabilir ilkeleri görüntüleyin.kubectl get psp
Aşağıdaki örnek çıktıda psp-deny-privileged ilkesini bir pod oluşturmak için önceki örneklerde zorunlu kılınan varsayılan ayrıcalık ilkesiyle karşılaştırın. Yalnızca PRIV yükseltme kullanımı ilkeniz tarafından reddedilir. Psp-deny-privileged ilkesi için kullanıcı veya grup üzerinde herhangi bir kısıtlama yoktur.
NAME PRIV CAPS SELINUX RUNASUSER FSGROUP SUPGROUP READONLYROOTFS VOLUMES privileged true * RunAsAny RunAsAny RunAsAny RunAsAny false * psp-deny-privileged false RunAsAny RunAsAny RunAsAny RunAsAny false *
Kullanıcı hesabının özel pod güvenlik ilkesini kullanmasına izin ver
Önceki adımda, ayrıcalıklı erişim isteyen podları reddetmek için bir pod güvenlik ilkesi oluşturdunuz. İlkenin kullanılmasına izin vermek için bir Rol veya ClusterRole oluşturursunuz. Ardından, rolebinding veya ClusterRoleBinding kullanarak bu rollerden birini ilişkilendirirsiniz. Bu örnekte, önceki adımda oluşturulan psp-deny-privileged ilkesini kullanmanıza olanak tanıyan bir ClusterRole oluşturacağız.
adlı
psp-deny-privileged-clusterrole.yaml
bir dosya oluşturun ve aşağıdaki YAML bildirimine yapıştırın.kind: ClusterRole apiVersion: rbac.authorization.k8s.io/v1 metadata: name: psp-deny-privileged-clusterrole rules: - apiGroups: - extensions resources: - podsecuritypolicies resourceNames: - psp-deny-privileged verbs: - use
komutunu kullanarak ClusterRole'u
kubectl apply
oluşturun ve YAML bildiriminizin adını belirtin.kubectl apply -f psp-deny-privileged-clusterrole.yaml
adlı
psp-deny-privileged-clusterrolebinding.yaml
bir dosya oluşturun ve aşağıdaki YAML bildirimine yapıştırın.apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: psp-deny-privileged-clusterrolebinding roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: psp-deny-privileged-clusterrole subjects: - apiGroup: rbac.authorization.k8s.io kind: Group name: system:serviceaccounts
komutunu kullanarak ClusterRoleBinding'i
kubectl apply
oluşturun ve YAML bildiriminizin adını belirtin.kubectl apply -f psp-deny-privileged-clusterrolebinding.yaml
Not
Bu makalenin ilk adımında, AKS kümesinde pod güvenlik ilkesi özelliği etkinleştirildi. Önerilen uygulama, pod güvenlik ilkesi özelliğini yalnızca kendi ilkelerinizi tanımladıktan sonra etkinleştirmekti. Bu, pod güvenlik ilkesi özelliğini etkinleştirebileceğiniz aşamadır. Bir veya daha fazla özel ilke tanımlanmıştır ve kullanıcı hesapları bu ilkelerle ilişkilendirilmiştir. Artık pod güvenlik ilkesi özelliğini güvenli bir şekilde etkinleştirebilir ve varsayılan ilkelerin neden olduğu sorunları en aza indirebilirsiniz.
Ayrıcalıksız pod oluşturmayı yeniden test edin
Özel pod güvenlik ilkeniz uygulandığında ve kullanıcı hesabının ilkeyi kullanması için bir bağlamayla, ayrıcalıksız bir pod oluşturmayı yeniden deneyelim.
Bu örnekte, farklı kullanıcılar veya gruplar için AKS kümesine erişimi tanımlamak üzere özel pod güvenlik ilkelerini nasıl oluşturabileceğiniz gösterilmektedir. Varsayılan AKS ilkeleri, podların çalıştırabilecekleri konusunda sıkı denetimler sağlar, bu nedenle ihtiyacınız olan kısıtlamaları doğru şekilde tanımlamak için kendi özel ilkelerinizi oluşturun.
nginx-privileged.yaml
komutunu kullanarak pod oluşturmak için bildiriminikubectl apply
kullanın.kubectl-nonadminuser apply -f nginx-unprivileged.yaml
komutunu kullanarak
kubectl get pods
podun durumunu denetleyin.kubectl-nonadminuser get pods
Aşağıdaki örnek çıktı podunun başarıyla zamanlandığını ve Çalışıyor olduğunu gösterir:
NAME READY STATUS RESTARTS AGE nginx-unprivileged 1/1 Running 0 7m14s
komutunu kullanarak NGINX ayrıcalıksız podunu
kubectl delete
silin ve YAML bildiriminizin adını belirtin.kubectl-nonadminuser delete -f nginx-unprivileged.yaml
Kaynakları temizleme
komutunu kullanarak
az aks update
pod güvenlik ilkesini devre dışı bırakın.az aks update \ --resource-group myResourceGroup \ --name myAKSCluster \ --disable-pod-security-policy
komutunu kullanarak ClusterRole ve ClusterRoleBinding'i
kubectl delete
silin.kubectl delete -f psp-deny-privileged-clusterrole.yaml
komutunu kullanarak ClusterRoleBinding'i
kubectl delete
silin.kubectl delete -f psp-deny-privileged-clusterrolebinding.yaml
komutunu kullanarak
kubectl delete
güvenlik ilkesini silin ve YAML bildiriminizin adını belirtin.kubectl delete -f psp-deny-privileged.yaml
komutunu kullanarak psp-aks ad alanını
kubectl delete
silin.kubectl delete namespace psp-aks
Sonraki adımlar
Bu makalede, ayrıcalıklı erişimin kullanılmasını önlemek için pod güvenlik ilkesinin nasıl oluşturulacağı gösterilmiştir. İlkeler birim türü veya RunAs kullanıcısı gibi birçok özelliği zorunlu kılabilir. Kullanılabilir seçenekler hakkında daha fazla bilgi için bkz . Kubernetes pod güvenlik ilkesi başvuru belgeleri.
Pod ağ trafiğini sınırlama hakkında daha fazla bilgi için bkz . AKS'de ağ ilkelerini kullanarak podlar arasındaki trafiğin güvenliğini sağlama.
Azure Kubernetes Service