mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-05 11:26:11 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -1,6 +1,6 @@
|
||||
# OpenShift - Información básica
|
||||
|
||||
## Kubernetes conocimiento b**ásico** <a href="#a94e" id="a94e"></a>
|
||||
## Conocimientos previos de Kubernetes <a href="#a94e" id="a94e"></a>
|
||||
|
||||
Antes de trabajar con OpenShift, asegúrate de estar cómodo con el entorno de Kubernetes. Todo el capítulo de OpenShift asume que tienes conocimientos previos de Kubernetes.
|
||||
|
||||
@@ -23,9 +23,9 @@ Para iniciar sesión usando la CLI:
|
||||
oc login -u=<username> -p=<password> -s=<server>
|
||||
oc login -s=<server> --token=<bearer token>
|
||||
```
|
||||
### **OpenShift - Security Context Constraints** <a href="#a94e" id="a94e"></a>
|
||||
### **OpenShift - Restricciones de Contexto de Seguridad** <a href="#a94e" id="a94e"></a>
|
||||
|
||||
Además de los [recursos RBAC](https://docs.openshift.com/container-platform/3.11/architecture/additional_concepts/authorization.html#architecture-additional-concepts-authorization) que controlan lo que un usuario puede hacer, OpenShift Container Platform proporciona _security context constraints_ (SCC) que controlan las acciones que un pod puede realizar y a qué tiene la capacidad de acceder.
|
||||
Además de los [recursos RBAC](https://docs.openshift.com/container-platform/3.11/architecture/additional_concepts/authorization.html#architecture-additional-concepts-authorization) que controlan lo que un usuario puede hacer, OpenShift Container Platform proporciona _restricciones de contexto de seguridad_ (SCC) que controlan las acciones que un pod puede realizar y a qué tiene la capacidad de acceder.
|
||||
|
||||
SCC es un objeto de política que tiene reglas especiales que corresponden con la infraestructura misma, a diferencia de RBAC que tiene reglas que corresponden con la Plataforma. Nos ayuda a definir qué características de control de acceso de Linux el contenedor debería poder solicitar/ejecutar. Ejemplo: Capacidades de Linux, perfiles SECCOMP, montar directorios de localhost, etc.
|
||||
|
||||
|
||||
Reference in New Issue
Block a user