CKS 試験問題 6
シミュレーション
johnという名前のユーザーを作成し、CSR要求を作成し、承認後にユーザーの証明書を取得します。
ロール名john-roleを作成して、名前空間johnのシークレット、ポッドを一覧表示します
最後に、john-role-bindingという名前のRoleBindingを作成して、新しく作成されたロールjohn-roleを名前空間johnのユーザーjohnにアタッチします。確認するには:kubectlauthCLIコマンドを使用して権限を確認します。
johnという名前のユーザーを作成し、CSR要求を作成し、承認後にユーザーの証明書を取得します。
ロール名john-roleを作成して、名前空間johnのシークレット、ポッドを一覧表示します
最後に、john-role-bindingという名前のRoleBindingを作成して、新しく作成されたロールjohn-roleを名前空間johnのユーザーjohnにアタッチします。確認するには:kubectlauthCLIコマンドを使用して権限を確認します。
CKS 試験問題 7
シミュレーション
既存の名前空間デフォルトにbackend-saという名前の新しいServiceAccountを作成します。これには、名前空間デフォルト内のポッドを一覧表示する機能があります。
名前空間のデフォルトでbackend-podという名前の新しいポッドを作成し、新しく作成したsa backend-saをポッドにマウントし、ポッドがポッドを一覧表示できることを確認します。
ポッドが実行されていることを確認します。
既存の名前空間デフォルトにbackend-saという名前の新しいServiceAccountを作成します。これには、名前空間デフォルト内のポッドを一覧表示する機能があります。
名前空間のデフォルトでbackend-podという名前の新しいポッドを作成し、新しく作成したsa backend-saをポッドにマウントし、ポッドがポッドを一覧表示できることを確認します。
ポッドが実行されていることを確認します。
CKS 試験問題 8
クラスタで監査ログを有効にします。これを行うには、ログバックエンドを有効にし、次のことを確認します。
1.ログは/var/log/kubernetes-logs.txtに保存されます。
2.ログファイルは12日間保持されます。
3.最大で8つの古い監査ログファイルが保持されます。
4.回転する前の最大サイズを200MBに設定します
ログに記録する基本ポリシーを編集および拡張します。
1.RequestResponseで名前空間が変更されます
2.名前空間kube-systemのシークレット変更のリクエスト本文をログに記録します。
3.他のすべてのリソースをコアおよび拡張機能にリクエストレベルで記録します。
4.メタデータレベルで「pods/portforward」、「services/proxy」をログに記録します。
5.受信したステージRequestを省略します
メタデータレベルでの他のすべてのリクエスト
1.ログは/var/log/kubernetes-logs.txtに保存されます。
2.ログファイルは12日間保持されます。
3.最大で8つの古い監査ログファイルが保持されます。
4.回転する前の最大サイズを200MBに設定します
ログに記録する基本ポリシーを編集および拡張します。
1.RequestResponseで名前空間が変更されます
2.名前空間kube-systemのシークレット変更のリクエスト本文をログに記録します。
3.他のすべてのリソースをコアおよび拡張機能にリクエストレベルで記録します。
4.メタデータレベルで「pods/portforward」、「services/proxy」をログに記録します。
5.受信したステージRequestを省略します
メタデータレベルでの他のすべてのリクエスト
CKS 試験問題 9
名前空間テストで実行されているポッドnginx-testに制限するには、restrict-npという名前のネットワークポリシーを作成します。
次のポッドのみがポッドnginx-testに接続できるようにします:-
1.名前空間のデフォルトのポッド
2.任意の名前空間にlabelversion:v1のラベルが付いたポッド。
必ずネットワークポリシーを適用してください。
次のポッドのみがポッドnginx-testに接続できるようにします:-
1.名前空間のデフォルトのポッド
2.任意の名前空間にlabelversion:v1のラベルが付いたポッド。
必ずネットワークポリシーを適用してください。
CKS 試験問題 10
シミュレーション
名前空間に特権ポッドが作成されないようにするPSPを作成します。
特権ポッドの作成を防止するprevent-privileged-policyという名前の新しいPodSecurityPolicyを作成します。
名前空間のデフォルトにpsp-saという名前の新しいServiceAccountを作成します。
新しく作成されたポッドセキュリティポリシーprevent-privileged-policyを使用するprevent-roleという名前の新しいClusterRoleを作成します。
作成されたClusterRoleprevent-roleを作成されたSApsp-saにバインドするprevent-role-bindingという名前の新しいClusterRoleBindingを作成します。
また、特権ポッドを作成しようとして、構成が機能しているかどうかを確認すると、失敗するはずです。
名前空間に特権ポッドが作成されないようにするPSPを作成します。
特権ポッドの作成を防止するprevent-privileged-policyという名前の新しいPodSecurityPolicyを作成します。
名前空間のデフォルトにpsp-saという名前の新しいServiceAccountを作成します。
新しく作成されたポッドセキュリティポリシーprevent-privileged-policyを使用するprevent-roleという名前の新しいClusterRoleを作成します。
作成されたClusterRoleprevent-roleを作成されたSApsp-saにバインドするprevent-role-bindingという名前の新しいClusterRoleBindingを作成します。
また、特権ポッドを作成しようとして、構成が機能しているかどうかを確認すると、失敗するはずです。