SlideShare a Scribd company logo
© 2022 NTT DATA Corporation
KubernetesのRBACを掘り下げてみる
2022/03/23
Kubernetes Novice Tokyo #17
© 2022 NTT DATA Corporation 2
自己紹介
Name
Yusuke Nishikawa
Company
NTT DATA Corporation
Work
Financial Domain
Product Owner/Scrum Master
App Engineer
© 2022 NTT DATA Corporation 3
今回話すこと
• コンテナセキュリティにおけるRBACの位置づけ
• RBACに関わるリソースの概要と設計例
• 実PJでのメンテナンスの方法
© 2022 NTT DATA Corporation 4
コンテナセキュリティの全体像
• NIST SP800-190 アプリケーションコンテナセキュリティガイド
• クラウドネイティブセキュリティの4C
© 2022 NTT DATA Corporation 5
コンテナセキュリティの全体像
• NIST SP800-190 アプリケーションコンテナセキュリティガイド
リスク分類 詳細
イメージのリスク 1.1 Image vulnerabilities(脆弱性/NIST 3.1.1)
1.2 Image configuration defects(脆弱な設定/NIST 3.1.2)
1.3 Embedded malware(マルウェア/NIST 3.1.3)
1.4 Embedded clear text secrets(機密情報埋め込み/NIST 3.1.4)
1.5 Use of untrusted images(信頼できないイメージの実行/NIST 3.1.5)
レジストリのリスク 2.1 Insecure connections to registries(通信の盗聴/NIST 3.2.1)
2.2 Stale images in registries(古い脆弱なイメージの誤用/NIST 3.2.2)
2.3 Insufficient authentication and authorization restrictions(認証認可が不十分/NIST 3.2.3)
オーケストレータのリスク 3.1 Unbounded administrative access(オーケストレータへの過剰権限付与による侵害/NIST 3.3.1)
3.2 Unauthorized access(脆弱なID管理によるオーケストレータへの不正アクセス/NIST 3.3.2)
3.3 Poorly separated inter-container network traffic(コンテナ間ネットワークの不十分な距離/NIST 3.3.3)
3.4 Mixing of workload sensitivity levels(機密レベルの異なるコンテナが混在/NIST 3.3.4)
3.5 Orchestrator node trust(信頼できないノードの混入/NIST 3.3.5)
コンテナのリスク 4.1 Vulnerabilities within the runtime software(ランタイムソフトウェアの脆弱性/NIST 3.4.1)
4.2 Unbounded network access from containers(コンテナからの無制限のネットワークアクセス/NIST 3.4.2)
4.3 Insecure container runtime configurations(脆弱な設定/NIST 3.4.3)
4.4 App vulnerabilities(コンテナ上で稼働するアプリの脆弱性/NIST 3.4.4)
4.5 Rogue containers(許可されていないコンテナの実行/NIST 3.4.5)
ホストOSのリスク 5.1 Large attack surface(コンテナ、他ホストへの侵害/NIST 3.5.1)
5.2 Shared kernel(コンテナとホストのカーネル共有による侵害/NIST 3.5.2)
5.3 Host OS component vulnerabilities(ホストOSコンポーネントの脆弱性/NIST 3.5.3)
5.4 Improper user access rights(不適切なユーザアクセス権/NIST 3.5.4)
5.5 Host OS file system tampering(ホストOSファイルシステムの改ざん/NIST 3.5.5)
© 2022 NTT DATA Corporation 6
コンテナセキュリティの全体像
• NIST SP800-190 アプリケーションコンテナセキュリティガイド
リスク分類 詳細
イメージのリスク 1.1 Image vulnerabilities(脆弱性/NIST 3.1.1)
1.2 Image configuration defects(脆弱な設定/NIST 3.1.2)
1.3 Embedded malware(マルウェア/NIST 3.1.3)
1.4 Embedded clear text secrets(機密情報埋め込み/NIST 3.1.4)
1.5 Use of untrusted images(信頼できないイメージの実行/NIST 3.1.5)
レジストリのリスク 2.1 Insecure connections to registries(通信の盗聴/NIST 3.2.1)
2.2 Stale images in registries(古い脆弱なイメージの誤用/NIST 3.2.2)
2.3 Insufficient authentication and authorization restrictions(認証認可が不十分/NIST 3.2.3)
オーケストレータのリスク 3.1 Unbounded administrative access(オーケストレータへの過剰権限付与による侵害/NIST 3.3.1)
3.2 Unauthorized access(脆弱なID管理によるオーケストレータへの不正アクセス/NIST 3.3.2)
3.3 Poorly separated inter-container network traffic(コンテナ間ネットワークの不十分な距離/NIST 3.3.3)
3.4 Mixing of workload sensitivity levels(機密レベルの異なるコンテナが混在/NIST 3.3.4)
3.5 Orchestrator node trust(信頼できないノードの混入/NIST 3.3.5)
コンテナのリスク 4.1 Vulnerabilities within the runtime software(ランタイムソフトウェアの脆弱性/NIST 3.4.1)
4.2 Unbounded network access from containers(コンテナからの無制限のネットワークアクセス/NIST 3.4.2)
4.3 Insecure container runtime configurations(脆弱な設定/NIST 3.4.3)
4.4 App vulnerabilities(コンテナ上で稼働するアプリの脆弱性/NIST 3.4.4)
4.5 Rogue containers(許可されていないコンテナの実行/NIST 3.4.5)
ホストOSのリスク 5.1 Large attack surface(コンテナ、他ホストへの侵害/NIST 3.5.1)
5.2 Shared kernel(コンテナとホストのカーネル共有による侵害/NIST 3.5.2)
5.3 Host OS component vulnerabilities(ホストOSコンポーネントの脆弱性/NIST 3.5.3)
5.4 Improper user access rights(不適切なユーザアクセス権/NIST 3.5.4)
5.5 Host OS file system tampering(ホストOSファイルシステムの改ざん/NIST 3.5.5)
© 2022 NTT DATA Corporation 7
コンテナセキュリティの全体像
• クラウドネイティブセキュリティの4C
要素 考慮ポイント
Pod ・PodSecurityContextの設定
・PodSecurityPolicyによる制限
・NetworkPolicyによる通信ポリシー設定
・RBACによるAPIアクセス制限
Node ・Taint/Tolerationによるノードの分離
・NodeAffinity
・NodeRestriction
Namespace ・RBACによるAPIアクセス制限(Namespaceレベル)
・ResourceQuota
Cluster ・RBACによるAPIアクセス制限(クラスタレベル)
・etcdの暗号化
・システムコンポーネント間の通信暗号化
© 2022 NTT DATA Corporation 8
コンテナセキュリティの全体像
• クラウドネイティブセキュリティの4C
要素 考慮ポイント
Pod ・PodSecurityContextの設定
・PodSecurityPolicyによる制限
・NetworkPolicyによる通信ポリシー設定
・RBACによるAPIアクセス制限
Node ・Taint/Tolerationによるノードの分離
・NodeAffinity
・NodeRestriction
Namespace ・RBACによるAPIアクセス制限(Namespaceレベル)
・ResourceQuota
Cluster ・RBACによるAPIアクセス制限(クラスタレベル)
・etcdの暗号化
・システムコンポーネント間の通信暗号化
© 2022 NTT DATA Corporation 9
(参考)RBACとは
ロール 商用環境データ 開発環境データ 開発中プログラム
インフラ担当 〇 〇 ×
アプリケーション開発担当 × 〇 〇
運用担当 〇 × ×
システム開発におけるRBACの例
• Role Based Access Control(ロールベースアクセス制御)の略称
• 役職や組織、役割などのロール単位にアクセス制御を行う考え方
• KubernetesだけでなくクラウドサービスやSaaS、業務システムにて広く使われるもの
© 2022 NTT DATA Corporation 10
(参考)KubernetesAPIへのアクセスの制御
• KubenernetesAPIのアクセス制御は下図の通り
• RBACは「Authorization(認可)」での制御を管理するもの
RBAC
© 2022 NTT DATA Corporation 11
RBAC制御のためのリソース
• Role/ClusterRole
• Kubernetesリソースへの権限を規定するリソース
• Role:特定範囲(Namespace)での独自定義
• ClusterRole:クラスタ全体で利用可能な共通定義
• Role Binding/Cluster Role Binding
• Role/ClusterRoleとユーザーを紐づけるためのリソース
• どちらで紐づけるかにより権限の適用範囲が変わる
User Role A
Role Binding
ClusterRole A
ClusterRole B
ClusterRole
Binding
SA
create
list
delete
get
get
© 2022 NTT DATA Corporation 12
RBAC制御のためのリソース
• デフォルトで以下のClusterRoleが用意されている
ClusterRole 説明 利用者例
cluster-admin 全てのリソースに対しあらゆる権限を持つ。 クラスタ管理者
admin
Namespace内のほとんどのリソースの編集権限を有する。Role/RoleBinding
の編集も可。ただしLimitrange、ResourceQuota、Namespace、
PodSequrityPolicyなどのクラスタリソースの編集は不可。
Namespace管理者
Namespaceで稼働するシステム
edit Role/RoleBindingなど一部のリソースを除き、参照/編集が可能。 アプリケーション開発者
view リソースの参照のみ可能。(Role/RoleBinding、Secretの参照は不可。) テスター、監視オペレータ
© 2022 NTT DATA Corporation 13
RBAC制御のためのリソース
• 紐づけ方により適用範囲が変わる
権限 紐づけ 適用範囲
Role RoleBinding 単一のNamespace
Role ClusterRoleBinding 紐づけ不可
ClusterRole RoleBinding 単一Namespace
ClusterRole ClusterRoleBinding
クラスタ
(≒全てのNamespace)
© 2022 NTT DATA Corporation 14
RBAC制御のためのリソース
• 紐づけ方により適用範囲が変わる
権限 紐づけ 適用範囲
Role RoleBinding 単一のNamespace
Role ClusterRoleBinding 紐づけ不可
ClusterRole RoleBinding 単一Namespace
ClusterRole ClusterRoleBinding
クラスタ
(≒全てのNamespace)
わかるけどわからん。
© 2022 NTT DATA Corporation 15
RBAC制御のためのリソース
• 紐づけ方により適用範囲が変わる
権限 紐づけ 適用範囲
Role RoleBinding 単一のNamespace
Role ClusterRoleBinding 紐づけ不可
ClusterRole RoleBinding 単一Namespace
ClusterRole ClusterRoleBinding
クラスタ
(≒全てのNamespace)
例えば、Role×RoleBindingとClusterRole×RoleBinding
はいずれもNamespaceの範囲に適用されるもの。
どう使い分けたらいいの?
© 2022 NTT DATA Corporation 16
設計例:例えば、、
• インフラチーム
• クラスタ管理者。クラスタ全体の運用・管理作業を実施。
• Webアプリチーム、バッチアプリチーム
• 各アプリケーションのチームの範囲でアプリケーションのデプロイやテストを実施。
• アプリチームには管理者・テスターが存在。
• Webアプリのテスターは参照権限を最低限としたい。
• セキュリティ監査チーム
• クラスタ全体に対し、セキュリティ監査のためにリソースやログの確認を実施。
© 2022 NTT DATA Corporation 17
Namespace(web)
Namespace(batch)
Kubernetes Cluster
設計例:例えば、、
Clustradmin
view
admin
Web-view
edit
インフラ管理
セキュリティ監査
バッチ:テスター
バッチ:管理者
Web:管理者
Web:テスター
© 2022 NTT DATA Corporation 18
Namespace(web)
Namespace(batch)
Kubernetes Cluster
設計例:例えば、、
Clustradmin
view
admin
Web-view
edit
インフラ管理
セキュリティ監査
バッチ:テスター
バッチ:管理者
Web:管理者
Web:テスター
クラスタ全体(共通定義)
リソース
© 2022 NTT DATA Corporation 19
Namespace(web)
Namespace(batch)
Kubernetes Cluster
設計例:例えば、、
Clustradmin
view
admin
Web-view
edit
インフラ管理
セキュリティ監査
バッチ:テスター
バッチ:管理者
Web:管理者
Web:テスター
クラスタ全体(共通定義)
リソース
Nanaspace内(独自定義)
リソース
© 2022 NTT DATA Corporation 20
設計通りに実装できているか確認したい
この実装でよいのだろうか?
定義ファイル(マニフェスト)を直接確認したり
標準コマンドだけでは大変、、、
実装後、、
© 2022 NTT DATA Corporation 21
RBACの可視化・メンテナンス
• rbac tool
• kubectlのプラグインとして利用可能
• rbac-tool viz
• クラスタのRBACを可視化。
• ユーザ、ロール、リソースの関係の全体像を把握できる。
• rbac-tool analysis
• RBACを分析し、注意すべき権限についてアラートを出力。
• 過度な権限がついていないかの確認に役立つ。
• rbac-tool policy-rules
• 特定のロール、ユーザの権限をリストで出力する。
© 2022 NTT DATA Corporation 22
rbac-tool viz
• ユーザ、ロール、リソースの関係を視覚的に確認できる。
© 2022 NTT DATA Corporation 23
rbac-tool analysis
• RBACを分析し、過剰な権限付与が行われている懸念があったり、注意すべき権限についてアラート
を出力してくれる
• 検出は一定のルールに基づいて実施される
https://github.com/alcideio/rbac-tool/blob/master/pkg/analysis/default-rules.yaml
ルール:Secret Readersで検知された例
© 2022 NTT DATA Corporation 24
rbac-tool policy-rules
• 特定のロール、ユーザの権限をリストで出力する。
「dev-web」グループに付与された権限のリストの確認例
© 2022 NTT DATA Corporation 25
RBACの可視化・メンテナンス
• 見直し方の例
• リソース単位
• 例:networkpolicy、service、ingressなど通信に関わるリソースは編集不可とする
• アクション(verb)単位
• 例:参照系のみ許可し編集系は不可
• 共通化、独自ロールへの切り出し
© 2022 NTT DATA Corporation 26
(参考)PCIDSSへの適用
• PCIDSS:クレジットカード業界で策定されたセキュリティ基準
• RBAC設計及び管理ルールの策定・運用により以下の要件に適用可能
1. 安全なネットワークとシステムの構築と維持 1. カード会員データを保護するために、ファイアウォールをインストールして維持する
2. システムパスワードおよび他のセキュリティパラメータにベンダ提供のデフォルト値を使用しない
2. カード会員データの保護 3. 保存されるカード会員データを保護する
4. オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する
3. 脆弱性管理プログラムの維持 5. マルウェアにしてすべてのシステムを保護し、ウィルス対策ソフトウェアを定期的に更新する
6. 安全性の高いシステムとアプリケーションを開発し、保守する
4. 強力なアクセス制御手法の導入 7. カード会員データへのアクセスを、業務上必要な範囲内に制限する
8. システムコンポーネントへのアクセスを識別・認証する
9. カード会員データへの物理アクセスを制限する
5. ネットワークの定期的な監視およびテスト 10. ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する
11. セキュリティシステムおよびプロセスを定期的にテストする
6. 情報セキュリティポリシーの維持 12. すべての担当者の情報セキュリティに対応するポリシーを維持する
© 2022 NTT DATA Corporation 27
fin
*記載されている会社名、商品名、またはサービス名は、各社の商標登録または商標です。

More Related Content

What's hot

DockerとPodmanの比較
DockerとPodmanの比較DockerとPodmanの比較
DockerとPodmanの比較
Akihiro Suda
 
今だからこそ知りたい Docker Compose/Swarm 入門
今だからこそ知りたい Docker Compose/Swarm 入門今だからこそ知りたい Docker Compose/Swarm 入門
今だからこそ知りたい Docker Compose/Swarm 入門
Masahito Zembutsu
 
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
NTT DATA Technology & Innovation
 
Kubernetes環境に対する性能試験(Kubernetes Novice Tokyo #2 発表資料)
Kubernetes環境に対する性能試験(Kubernetes Novice Tokyo #2 発表資料)Kubernetes環境に対する性能試験(Kubernetes Novice Tokyo #2 発表資料)
Kubernetes環境に対する性能試験(Kubernetes Novice Tokyo #2 発表資料)
NTT DATA Technology & Innovation
 
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
Akihiro Suda
 
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
Amazon Web Services Japan
 
MongoDBが遅いときの切り分け方法
MongoDBが遅いときの切り分け方法MongoDBが遅いときの切り分け方法
MongoDBが遅いときの切り分け方法
Tetsutaro Watanabe
 
InnoDBのすゝめ(仮)
InnoDBのすゝめ(仮)InnoDBのすゝめ(仮)
InnoDBのすゝめ(仮)
Takanori Sejima
 
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
NTT DATA Technology & Innovation
 
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
NTT DATA Technology & Innovation
 
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
NTT DATA Technology & Innovation
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
Amazon Web Services Japan
 
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
NTT DATA Technology & Innovation
 
分散トレーシングAWS:X-Rayとの上手い付き合い方
分散トレーシングAWS:X-Rayとの上手い付き合い方分散トレーシングAWS:X-Rayとの上手い付き合い方
分散トレーシングAWS:X-Rayとの上手い付き合い方
Recruit Lifestyle Co., Ltd.
 
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
NTT DATA Technology & Innovation
 
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
Ohyama Masanori
 
PostgreSQLレプリケーション10周年!徹底紹介!(PostgreSQL Conference Japan 2019講演資料)
PostgreSQLレプリケーション10周年!徹底紹介!(PostgreSQL Conference Japan 2019講演資料)PostgreSQLレプリケーション10周年!徹底紹介!(PostgreSQL Conference Japan 2019講演資料)
PostgreSQLレプリケーション10周年!徹底紹介!(PostgreSQL Conference Japan 2019講演資料)
NTT DATA Technology & Innovation
 
Redisの特徴と活用方法について
Redisの特徴と活用方法についてRedisの特徴と活用方法について
Redisの特徴と活用方法について
Yuji Otani
 
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
NTT DATA Technology & Innovation
 
PGOを用いたPostgreSQL on Kubernetes入門(PostgreSQL Conference Japan 2022 発表資料)
PGOを用いたPostgreSQL on Kubernetes入門(PostgreSQL Conference Japan 2022 発表資料)PGOを用いたPostgreSQL on Kubernetes入門(PostgreSQL Conference Japan 2022 発表資料)
PGOを用いたPostgreSQL on Kubernetes入門(PostgreSQL Conference Japan 2022 発表資料)
NTT DATA Technology & Innovation
 

What's hot (20)

DockerとPodmanの比較
DockerとPodmanの比較DockerとPodmanの比較
DockerとPodmanの比較
 
今だからこそ知りたい Docker Compose/Swarm 入門
今だからこそ知りたい Docker Compose/Swarm 入門今だからこそ知りたい Docker Compose/Swarm 入門
今だからこそ知りたい Docker Compose/Swarm 入門
 
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
 
Kubernetes環境に対する性能試験(Kubernetes Novice Tokyo #2 発表資料)
Kubernetes環境に対する性能試験(Kubernetes Novice Tokyo #2 発表資料)Kubernetes環境に対する性能試験(Kubernetes Novice Tokyo #2 発表資料)
Kubernetes環境に対する性能試験(Kubernetes Novice Tokyo #2 発表資料)
 
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
 
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
ゲームアーキテクチャパターン (Aurora Serverless / DynamoDB)
 
MongoDBが遅いときの切り分け方法
MongoDBが遅いときの切り分け方法MongoDBが遅いときの切り分け方法
MongoDBが遅いときの切り分け方法
 
InnoDBのすゝめ(仮)
InnoDBのすゝめ(仮)InnoDBのすゝめ(仮)
InnoDBのすゝめ(仮)
 
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
 
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
コンテナとimmutableとわたし。あとセキュリティ。(Kubernetes Novice Tokyo #15 発表資料)
 
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
 
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
今こそ知りたいSpring Batch(Spring Fest 2020講演資料)
 
分散トレーシングAWS:X-Rayとの上手い付き合い方
分散トレーシングAWS:X-Rayとの上手い付き合い方分散トレーシングAWS:X-Rayとの上手い付き合い方
分散トレーシングAWS:X-Rayとの上手い付き合い方
 
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
Managed Service Provider(MSP)によるマルチOrganizations管理の裏側(Security JAWS 第24回 発表資料)
 
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
監査要件を有するシステムに対する PostgreSQL 導入の課題と可能性
 
PostgreSQLレプリケーション10周年!徹底紹介!(PostgreSQL Conference Japan 2019講演資料)
PostgreSQLレプリケーション10周年!徹底紹介!(PostgreSQL Conference Japan 2019講演資料)PostgreSQLレプリケーション10周年!徹底紹介!(PostgreSQL Conference Japan 2019講演資料)
PostgreSQLレプリケーション10周年!徹底紹介!(PostgreSQL Conference Japan 2019講演資料)
 
Redisの特徴と活用方法について
Redisの特徴と活用方法についてRedisの特徴と活用方法について
Redisの特徴と活用方法について
 
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
オンプレミス回帰の動きに備えよ ~クラウドの手法をオンプレミスでも実現するには~(CloudNative Days Fukuoka 2023 発表資料)
 
PGOを用いたPostgreSQL on Kubernetes入門(PostgreSQL Conference Japan 2022 発表資料)
PGOを用いたPostgreSQL on Kubernetes入門(PostgreSQL Conference Japan 2022 発表資料)PGOを用いたPostgreSQL on Kubernetes入門(PostgreSQL Conference Japan 2022 発表資料)
PGOを用いたPostgreSQL on Kubernetes入門(PostgreSQL Conference Japan 2022 発表資料)
 

Similar to KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)

Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
Yurika Kakiuchi
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412
Kazuki Omo
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
Kuniyasu Suzaki
 
Zerto ホワイトペーパー:Oracleデータベース保護のベストプラクティス(ショート編)
Zerto ホワイトペーパー:Oracleデータベース保護のベストプラクティス(ショート編)Zerto ホワイトペーパー:Oracleデータベース保護のベストプラクティス(ショート編)
Zerto ホワイトペーパー:Oracleデータベース保護のベストプラクティス(ショート編)
株式会社クライム
 
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
Naoki (Neo) SATO
 
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
Insight Technology, Inc.
 
Service Fabric での高密度配置
 Service Fabric での高密度配置 Service Fabric での高密度配置
Service Fabric での高密度配置
Takekazu Omi
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
Eiji Sasahara, Ph.D., MBA 笹原英司
 
Verrazzanoご紹介
Verrazzanoご紹介Verrazzanoご紹介
SQL Azure のシームレスな管理
SQL Azure のシームレスな管理SQL Azure のシームレスな管理
SQL Azure のシームレスな管理
junichi anno
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
Eiji Sasahara, Ph.D., MBA 笹原英司
 
開発者なのに運用で手がいっぱい? そんなあなたに贈る、 クラウド時代に最適な OSS の RDBMS ! Azure Database for MySQL...
開発者なのに運用で手がいっぱい? そんなあなたに贈る、 クラウド時代に最適な OSS の RDBMS ! Azure Database for MySQL...開発者なのに運用で手がいっぱい? そんなあなたに贈る、 クラウド時代に最適な OSS の RDBMS ! Azure Database for MySQL...
開発者なのに運用で手がいっぱい? そんなあなたに贈る、 クラウド時代に最適な OSS の RDBMS ! Azure Database for MySQL...
Suguru Ito
 
CloudStack User Inferface
CloudStack User InferfaceCloudStack User Inferface
CloudStack User InferfaceKimihiko Kitase
 
【Cisco Data Center Forum 2015】 Cisco ACI 活用例
【Cisco Data Center Forum 2015】 Cisco ACI 活用例【Cisco Data Center Forum 2015】 Cisco ACI 活用例
【Cisco Data Center Forum 2015】 Cisco ACI 活用例
シスコシステムズ合同会社
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
Kumazaki Hiroki
 
マニアックス5Sql azure
マニアックス5Sql azureマニアックス5Sql azure
マニアックス5Sql azure
貴仁 大和屋
 
第2章アーキテクチャ
第2章アーキテクチャ第2章アーキテクチャ
第2章アーキテクチャ
Kenta Hattori
 
Oracle Cloud Infrastructure:2022年6月度サービス・アップデート
Oracle Cloud Infrastructure:2022年6月度サービス・アップデートOracle Cloud Infrastructure:2022年6月度サービス・アップデート
Oracle Cloud Infrastructure:2022年6月度サービス・アップデート
オラクルエンジニア通信
 
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
オラクルエンジニア通信
 

Similar to KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料) (20)

Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
Zerto ホワイトペーパー:Oracleデータベース保護のベストプラクティス(ショート編)
Zerto ホワイトペーパー:Oracleデータベース保護のベストプラクティス(ショート編)Zerto ホワイトペーパー:Oracleデータベース保護のベストプラクティス(ショート編)
Zerto ホワイトペーパー:Oracleデータベース保護のベストプラクティス(ショート編)
 
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
 
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
 
Service Fabric での高密度配置
 Service Fabric での高密度配置 Service Fabric での高密度配置
Service Fabric での高密度配置
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Verrazzanoご紹介
Verrazzanoご紹介Verrazzanoご紹介
Verrazzanoご紹介
 
SQL Azure のシームレスな管理
SQL Azure のシームレスな管理SQL Azure のシームレスな管理
SQL Azure のシームレスな管理
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
 
開発者なのに運用で手がいっぱい? そんなあなたに贈る、 クラウド時代に最適な OSS の RDBMS ! Azure Database for MySQL...
開発者なのに運用で手がいっぱい? そんなあなたに贈る、 クラウド時代に最適な OSS の RDBMS ! Azure Database for MySQL...開発者なのに運用で手がいっぱい? そんなあなたに贈る、 クラウド時代に最適な OSS の RDBMS ! Azure Database for MySQL...
開発者なのに運用で手がいっぱい? そんなあなたに贈る、 クラウド時代に最適な OSS の RDBMS ! Azure Database for MySQL...
 
CloudStack User Inferface
CloudStack User InferfaceCloudStack User Inferface
CloudStack User Inferface
 
【Cisco Data Center Forum 2015】 Cisco ACI 活用例
【Cisco Data Center Forum 2015】 Cisco ACI 活用例【Cisco Data Center Forum 2015】 Cisco ACI 活用例
【Cisco Data Center Forum 2015】 Cisco ACI 活用例
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
 
マニアックス5Sql azure
マニアックス5Sql azureマニアックス5Sql azure
マニアックス5Sql azure
 
第2章アーキテクチャ
第2章アーキテクチャ第2章アーキテクチャ
第2章アーキテクチャ
 
Oracle Cloud Infrastructure:2022年6月度サービス・アップデート
Oracle Cloud Infrastructure:2022年6月度サービス・アップデートOracle Cloud Infrastructure:2022年6月度サービス・アップデート
Oracle Cloud Infrastructure:2022年6月度サービス・アップデート
 
Microsoft Share Point on AWS
Microsoft Share Point on AWSMicrosoft Share Point on AWS
Microsoft Share Point on AWS
 
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
 

More from NTT DATA Technology & Innovation

YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
NTT DATA Technology & Innovation
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NTT DATA Technology & Innovation
 
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
NTT DATA Technology & Innovation
 
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
NTT DATA Technology & Innovation
 
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
NTT DATA Technology & Innovation
 
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
NTT DATA Technology & Innovation
 
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
NTT DATA Technology & Innovation
 
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
NTT DATA Technology & Innovation
 
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
NTT DATA Technology & Innovation
 
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
NTT DATA Technology & Innovation
 
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
NTT DATA Technology & Innovation
 
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
NTT DATA Technology & Innovation
 
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
NTT DATA Technology & Innovation
 
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
NTT DATA Technology & Innovation
 
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
NTT DATA Technology & Innovation
 
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
NTT DATA Technology & Innovation
 
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
NTT DATA Technology & Innovation
 
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
NTT DATA Technology & Innovation
 
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
NTT DATA Technology & Innovation
 
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
NTT DATA Technology & Innovation
 

More from NTT DATA Technology & Innovation (20)

YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
OSSデータベースの開発コミュニティに参加しよう! (DEIM2024 発表資料)
 
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
COPY FROMで異常データをスキップできるようになった話(第45回 PostgreSQLアンカンファレンス@オンライン 発表資料)
 
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
Cloud Skills Challenge 2023 winter 〜Azureを頑張る理由と頑張り方
 
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
Unlocking Transformation: Implementing GitOps Practices in Conservative Organ...
 
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
Databricksチューニングあれこれ(JEDAI 2023 X‘mas/忘年会 Meetup! LT登壇資料)
 
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
詳説探究!Cloud Native Databaseの現在地点(CloudNative Days Tokyo 2023 発表資料)
 
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
 
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
 
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
pgvectorを使ってChatGPTとPostgreSQLを連携してみよう!(PostgreSQL Conference Japan 2023 発表資料)
 
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
マネージドPostgreSQLの実現に向けたPostgreSQL機能向上(PostgreSQL Conference Japan 2023 発表資料)
 
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
最新機能までを総ざらい!PostgreSQLの注目機能を振り返る(第32回 中国地方DB勉強会 in 岡山 発表資料)
 
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
PostgreSQLのバグとの付き合い方 ~バグの調査からコミュニティへの報告、修正パッチ投稿まで~(Open Source Conference 202...
 
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
骨抜きアジャイルの骨を生み出す 〜私(スクラムマスター)のXP学習記録〜(XP祭り2023 発表資料)
 
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
機械学習モデルを REST API としてサービングするシステム開発における上流プロセスの絞り込みと効果検証(PM学会2023年度秋季研究発表大会 発表資料)
 
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
ChatGPTのデータソースにPostgreSQLを使う[詳細版](オープンデベロッパーズカンファレンス2023 発表資料)
 
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
PostgreSQL on Kubernetes: Realizing High Availability with PGO (Postgres Ibiz...
 
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
 
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
ChatGPTのデータソースにPostgreSQLを使う(第42回PostgreSQLアンカンファレンス@オンライン 発表資料)
 

Recently uploaded

FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
iPride Co., Ltd.
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
Matsushita Laboratory
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
yassun7010
 
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
atsushi061452
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
Fukuoka Institute of Technology
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
atsushi061452
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
harmonylab
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
Sony - Neural Network Libraries
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 

Recently uploaded (14)

FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
 
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
論文紹介: Exploiting semantic segmentation to boost reinforcement learning in vid...
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 

KubernetesのRBACを掘り下げてみる(Kubernetes Novice Tokyo #17 発表資料)

  • 1. © 2022 NTT DATA Corporation KubernetesのRBACを掘り下げてみる 2022/03/23 Kubernetes Novice Tokyo #17
  • 2. © 2022 NTT DATA Corporation 2 自己紹介 Name Yusuke Nishikawa Company NTT DATA Corporation Work Financial Domain Product Owner/Scrum Master App Engineer
  • 3. © 2022 NTT DATA Corporation 3 今回話すこと • コンテナセキュリティにおけるRBACの位置づけ • RBACに関わるリソースの概要と設計例 • 実PJでのメンテナンスの方法
  • 4. © 2022 NTT DATA Corporation 4 コンテナセキュリティの全体像 • NIST SP800-190 アプリケーションコンテナセキュリティガイド • クラウドネイティブセキュリティの4C
  • 5. © 2022 NTT DATA Corporation 5 コンテナセキュリティの全体像 • NIST SP800-190 アプリケーションコンテナセキュリティガイド リスク分類 詳細 イメージのリスク 1.1 Image vulnerabilities(脆弱性/NIST 3.1.1) 1.2 Image configuration defects(脆弱な設定/NIST 3.1.2) 1.3 Embedded malware(マルウェア/NIST 3.1.3) 1.4 Embedded clear text secrets(機密情報埋め込み/NIST 3.1.4) 1.5 Use of untrusted images(信頼できないイメージの実行/NIST 3.1.5) レジストリのリスク 2.1 Insecure connections to registries(通信の盗聴/NIST 3.2.1) 2.2 Stale images in registries(古い脆弱なイメージの誤用/NIST 3.2.2) 2.3 Insufficient authentication and authorization restrictions(認証認可が不十分/NIST 3.2.3) オーケストレータのリスク 3.1 Unbounded administrative access(オーケストレータへの過剰権限付与による侵害/NIST 3.3.1) 3.2 Unauthorized access(脆弱なID管理によるオーケストレータへの不正アクセス/NIST 3.3.2) 3.3 Poorly separated inter-container network traffic(コンテナ間ネットワークの不十分な距離/NIST 3.3.3) 3.4 Mixing of workload sensitivity levels(機密レベルの異なるコンテナが混在/NIST 3.3.4) 3.5 Orchestrator node trust(信頼できないノードの混入/NIST 3.3.5) コンテナのリスク 4.1 Vulnerabilities within the runtime software(ランタイムソフトウェアの脆弱性/NIST 3.4.1) 4.2 Unbounded network access from containers(コンテナからの無制限のネットワークアクセス/NIST 3.4.2) 4.3 Insecure container runtime configurations(脆弱な設定/NIST 3.4.3) 4.4 App vulnerabilities(コンテナ上で稼働するアプリの脆弱性/NIST 3.4.4) 4.5 Rogue containers(許可されていないコンテナの実行/NIST 3.4.5) ホストOSのリスク 5.1 Large attack surface(コンテナ、他ホストへの侵害/NIST 3.5.1) 5.2 Shared kernel(コンテナとホストのカーネル共有による侵害/NIST 3.5.2) 5.3 Host OS component vulnerabilities(ホストOSコンポーネントの脆弱性/NIST 3.5.3) 5.4 Improper user access rights(不適切なユーザアクセス権/NIST 3.5.4) 5.5 Host OS file system tampering(ホストOSファイルシステムの改ざん/NIST 3.5.5)
  • 6. © 2022 NTT DATA Corporation 6 コンテナセキュリティの全体像 • NIST SP800-190 アプリケーションコンテナセキュリティガイド リスク分類 詳細 イメージのリスク 1.1 Image vulnerabilities(脆弱性/NIST 3.1.1) 1.2 Image configuration defects(脆弱な設定/NIST 3.1.2) 1.3 Embedded malware(マルウェア/NIST 3.1.3) 1.4 Embedded clear text secrets(機密情報埋め込み/NIST 3.1.4) 1.5 Use of untrusted images(信頼できないイメージの実行/NIST 3.1.5) レジストリのリスク 2.1 Insecure connections to registries(通信の盗聴/NIST 3.2.1) 2.2 Stale images in registries(古い脆弱なイメージの誤用/NIST 3.2.2) 2.3 Insufficient authentication and authorization restrictions(認証認可が不十分/NIST 3.2.3) オーケストレータのリスク 3.1 Unbounded administrative access(オーケストレータへの過剰権限付与による侵害/NIST 3.3.1) 3.2 Unauthorized access(脆弱なID管理によるオーケストレータへの不正アクセス/NIST 3.3.2) 3.3 Poorly separated inter-container network traffic(コンテナ間ネットワークの不十分な距離/NIST 3.3.3) 3.4 Mixing of workload sensitivity levels(機密レベルの異なるコンテナが混在/NIST 3.3.4) 3.5 Orchestrator node trust(信頼できないノードの混入/NIST 3.3.5) コンテナのリスク 4.1 Vulnerabilities within the runtime software(ランタイムソフトウェアの脆弱性/NIST 3.4.1) 4.2 Unbounded network access from containers(コンテナからの無制限のネットワークアクセス/NIST 3.4.2) 4.3 Insecure container runtime configurations(脆弱な設定/NIST 3.4.3) 4.4 App vulnerabilities(コンテナ上で稼働するアプリの脆弱性/NIST 3.4.4) 4.5 Rogue containers(許可されていないコンテナの実行/NIST 3.4.5) ホストOSのリスク 5.1 Large attack surface(コンテナ、他ホストへの侵害/NIST 3.5.1) 5.2 Shared kernel(コンテナとホストのカーネル共有による侵害/NIST 3.5.2) 5.3 Host OS component vulnerabilities(ホストOSコンポーネントの脆弱性/NIST 3.5.3) 5.4 Improper user access rights(不適切なユーザアクセス権/NIST 3.5.4) 5.5 Host OS file system tampering(ホストOSファイルシステムの改ざん/NIST 3.5.5)
  • 7. © 2022 NTT DATA Corporation 7 コンテナセキュリティの全体像 • クラウドネイティブセキュリティの4C 要素 考慮ポイント Pod ・PodSecurityContextの設定 ・PodSecurityPolicyによる制限 ・NetworkPolicyによる通信ポリシー設定 ・RBACによるAPIアクセス制限 Node ・Taint/Tolerationによるノードの分離 ・NodeAffinity ・NodeRestriction Namespace ・RBACによるAPIアクセス制限(Namespaceレベル) ・ResourceQuota Cluster ・RBACによるAPIアクセス制限(クラスタレベル) ・etcdの暗号化 ・システムコンポーネント間の通信暗号化
  • 8. © 2022 NTT DATA Corporation 8 コンテナセキュリティの全体像 • クラウドネイティブセキュリティの4C 要素 考慮ポイント Pod ・PodSecurityContextの設定 ・PodSecurityPolicyによる制限 ・NetworkPolicyによる通信ポリシー設定 ・RBACによるAPIアクセス制限 Node ・Taint/Tolerationによるノードの分離 ・NodeAffinity ・NodeRestriction Namespace ・RBACによるAPIアクセス制限(Namespaceレベル) ・ResourceQuota Cluster ・RBACによるAPIアクセス制限(クラスタレベル) ・etcdの暗号化 ・システムコンポーネント間の通信暗号化
  • 9. © 2022 NTT DATA Corporation 9 (参考)RBACとは ロール 商用環境データ 開発環境データ 開発中プログラム インフラ担当 〇 〇 × アプリケーション開発担当 × 〇 〇 運用担当 〇 × × システム開発におけるRBACの例 • Role Based Access Control(ロールベースアクセス制御)の略称 • 役職や組織、役割などのロール単位にアクセス制御を行う考え方 • KubernetesだけでなくクラウドサービスやSaaS、業務システムにて広く使われるもの
  • 10. © 2022 NTT DATA Corporation 10 (参考)KubernetesAPIへのアクセスの制御 • KubenernetesAPIのアクセス制御は下図の通り • RBACは「Authorization(認可)」での制御を管理するもの RBAC
  • 11. © 2022 NTT DATA Corporation 11 RBAC制御のためのリソース • Role/ClusterRole • Kubernetesリソースへの権限を規定するリソース • Role:特定範囲(Namespace)での独自定義 • ClusterRole:クラスタ全体で利用可能な共通定義 • Role Binding/Cluster Role Binding • Role/ClusterRoleとユーザーを紐づけるためのリソース • どちらで紐づけるかにより権限の適用範囲が変わる User Role A Role Binding ClusterRole A ClusterRole B ClusterRole Binding SA create list delete get get
  • 12. © 2022 NTT DATA Corporation 12 RBAC制御のためのリソース • デフォルトで以下のClusterRoleが用意されている ClusterRole 説明 利用者例 cluster-admin 全てのリソースに対しあらゆる権限を持つ。 クラスタ管理者 admin Namespace内のほとんどのリソースの編集権限を有する。Role/RoleBinding の編集も可。ただしLimitrange、ResourceQuota、Namespace、 PodSequrityPolicyなどのクラスタリソースの編集は不可。 Namespace管理者 Namespaceで稼働するシステム edit Role/RoleBindingなど一部のリソースを除き、参照/編集が可能。 アプリケーション開発者 view リソースの参照のみ可能。(Role/RoleBinding、Secretの参照は不可。) テスター、監視オペレータ
  • 13. © 2022 NTT DATA Corporation 13 RBAC制御のためのリソース • 紐づけ方により適用範囲が変わる 権限 紐づけ 適用範囲 Role RoleBinding 単一のNamespace Role ClusterRoleBinding 紐づけ不可 ClusterRole RoleBinding 単一Namespace ClusterRole ClusterRoleBinding クラスタ (≒全てのNamespace)
  • 14. © 2022 NTT DATA Corporation 14 RBAC制御のためのリソース • 紐づけ方により適用範囲が変わる 権限 紐づけ 適用範囲 Role RoleBinding 単一のNamespace Role ClusterRoleBinding 紐づけ不可 ClusterRole RoleBinding 単一Namespace ClusterRole ClusterRoleBinding クラスタ (≒全てのNamespace) わかるけどわからん。
  • 15. © 2022 NTT DATA Corporation 15 RBAC制御のためのリソース • 紐づけ方により適用範囲が変わる 権限 紐づけ 適用範囲 Role RoleBinding 単一のNamespace Role ClusterRoleBinding 紐づけ不可 ClusterRole RoleBinding 単一Namespace ClusterRole ClusterRoleBinding クラスタ (≒全てのNamespace) 例えば、Role×RoleBindingとClusterRole×RoleBinding はいずれもNamespaceの範囲に適用されるもの。 どう使い分けたらいいの?
  • 16. © 2022 NTT DATA Corporation 16 設計例:例えば、、 • インフラチーム • クラスタ管理者。クラスタ全体の運用・管理作業を実施。 • Webアプリチーム、バッチアプリチーム • 各アプリケーションのチームの範囲でアプリケーションのデプロイやテストを実施。 • アプリチームには管理者・テスターが存在。 • Webアプリのテスターは参照権限を最低限としたい。 • セキュリティ監査チーム • クラスタ全体に対し、セキュリティ監査のためにリソースやログの確認を実施。
  • 17. © 2022 NTT DATA Corporation 17 Namespace(web) Namespace(batch) Kubernetes Cluster 設計例:例えば、、 Clustradmin view admin Web-view edit インフラ管理 セキュリティ監査 バッチ:テスター バッチ:管理者 Web:管理者 Web:テスター
  • 18. © 2022 NTT DATA Corporation 18 Namespace(web) Namespace(batch) Kubernetes Cluster 設計例:例えば、、 Clustradmin view admin Web-view edit インフラ管理 セキュリティ監査 バッチ:テスター バッチ:管理者 Web:管理者 Web:テスター クラスタ全体(共通定義) リソース
  • 19. © 2022 NTT DATA Corporation 19 Namespace(web) Namespace(batch) Kubernetes Cluster 設計例:例えば、、 Clustradmin view admin Web-view edit インフラ管理 セキュリティ監査 バッチ:テスター バッチ:管理者 Web:管理者 Web:テスター クラスタ全体(共通定義) リソース Nanaspace内(独自定義) リソース
  • 20. © 2022 NTT DATA Corporation 20 設計通りに実装できているか確認したい この実装でよいのだろうか? 定義ファイル(マニフェスト)を直接確認したり 標準コマンドだけでは大変、、、 実装後、、
  • 21. © 2022 NTT DATA Corporation 21 RBACの可視化・メンテナンス • rbac tool • kubectlのプラグインとして利用可能 • rbac-tool viz • クラスタのRBACを可視化。 • ユーザ、ロール、リソースの関係の全体像を把握できる。 • rbac-tool analysis • RBACを分析し、注意すべき権限についてアラートを出力。 • 過度な権限がついていないかの確認に役立つ。 • rbac-tool policy-rules • 特定のロール、ユーザの権限をリストで出力する。
  • 22. © 2022 NTT DATA Corporation 22 rbac-tool viz • ユーザ、ロール、リソースの関係を視覚的に確認できる。
  • 23. © 2022 NTT DATA Corporation 23 rbac-tool analysis • RBACを分析し、過剰な権限付与が行われている懸念があったり、注意すべき権限についてアラート を出力してくれる • 検出は一定のルールに基づいて実施される https://github.com/alcideio/rbac-tool/blob/master/pkg/analysis/default-rules.yaml ルール:Secret Readersで検知された例
  • 24. © 2022 NTT DATA Corporation 24 rbac-tool policy-rules • 特定のロール、ユーザの権限をリストで出力する。 「dev-web」グループに付与された権限のリストの確認例
  • 25. © 2022 NTT DATA Corporation 25 RBACの可視化・メンテナンス • 見直し方の例 • リソース単位 • 例:networkpolicy、service、ingressなど通信に関わるリソースは編集不可とする • アクション(verb)単位 • 例:参照系のみ許可し編集系は不可 • 共通化、独自ロールへの切り出し
  • 26. © 2022 NTT DATA Corporation 26 (参考)PCIDSSへの適用 • PCIDSS:クレジットカード業界で策定されたセキュリティ基準 • RBAC設計及び管理ルールの策定・運用により以下の要件に適用可能 1. 安全なネットワークとシステムの構築と維持 1. カード会員データを保護するために、ファイアウォールをインストールして維持する 2. システムパスワードおよび他のセキュリティパラメータにベンダ提供のデフォルト値を使用しない 2. カード会員データの保護 3. 保存されるカード会員データを保護する 4. オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する 3. 脆弱性管理プログラムの維持 5. マルウェアにしてすべてのシステムを保護し、ウィルス対策ソフトウェアを定期的に更新する 6. 安全性の高いシステムとアプリケーションを開発し、保守する 4. 強力なアクセス制御手法の導入 7. カード会員データへのアクセスを、業務上必要な範囲内に制限する 8. システムコンポーネントへのアクセスを識別・認証する 9. カード会員データへの物理アクセスを制限する 5. ネットワークの定期的な監視およびテスト 10. ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する 11. セキュリティシステムおよびプロセスを定期的にテストする 6. 情報セキュリティポリシーの維持 12. すべての担当者の情報セキュリティに対応するポリシーを維持する
  • 27. © 2022 NTT DATA Corporation 27 fin *記載されている会社名、商品名、またはサービス名は、各社の商標登録または商標です。

Editor's Notes

  1. 発表始めさせていただきます。
  2. NTTDataの西川と申します。 仕事はインフラまわりはあまりやってません。いまゆる金融ドメインで、アプリケーションまわりを担当することが多いです。 Kubernetes歴は半年ちょっとで、今日めがけてにCKA受けました。なんとか間に合った笑
  3. 裏話 PCIDSSってご存じでしょうか。 クレジットカード業界では有名なセキュリティ基準。セスぺとかでも出てるので有名? これを網羅的にサポートするノウハウをまとめようとしたがスコープが広すぎて挫折 →まずはRBACから、という経緯があります。なので、若干広いところから話が始まります。
  4. この二つで全体像を押さえました。
  5. RBACに最も関わるレイヤはここ
  6. よくあるが整理されていない システムごとにクラスタをわけるという強引(?)な手法も使われている → 最適な管理があるはず コスト 集約率があがっている
  7. Admission control →作成するpodのスペックを制限 →PVCで要求できるサイズを制限 →すべてのAPIを拒否 ここまでがRBACの位置づけ
  8. Role:ロール、システム(namespace)独自のロール ClusterRole:システム共通(全namespace)で利用可能なロール
  9. クラスターとネームスペースの概念図 アプリケーションごとにネームスペースを分離
  10. 青いエリアのリソースはクラスタ全体に影響するもの インフラ管理 セキュリティ監査 は、クラスタ全体で作業をするので、CRBで紐づけ
  11. 一方で、黄色っぽいエリアはNamespace内での利用を想定したリソース テスターは、viewを使っているが、NS内に限定 バッチ、ウェブの管理者は共通してadminを使うが、それぞれのNSの範囲でのみ権限を利用可能。 ウェブのテスターは、独自のロール、web-viewを定義し最低限の権限を与えるという要件に対応。
  12. 一例として、RBACを紹介
  13. verbの説明 抽象化する アクション、とか どこかで説明しておく 自分で気づいたこと、使ってみてどうだったか
  14. カード番号を保有するサービスでは取得が必須 取得においては、設計から運用方針の策定、実施していることの証跡などが求められる RBAC管理について、どのリソースをどう扱い、どの担当者に権限付与しているか、どう管理し見直しを行っているかを示すことで要件クリアに役立つと考える。