Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az

This commit is contained in:
Translator
2024-12-31 18:57:14 +00:00
parent 7770a50092
commit 77a009d308
244 changed files with 8632 additions and 11470 deletions

View File

@@ -1,35 +1,33 @@
# OpenShift - Basic information
# OpenShift - Grundinformationen
## Kubernetes prior b**asic knowledge** <a href="#a94e" id="a94e"></a>
## Kubernetes vorherige b**asics Kenntnisse** <a href="#a94e" id="a94e"></a>
Before working with OpenShift, ensure you are comfortable with the Kubernetes environment. The entire OpenShift chapter assumes you have prior knowledge of Kubernetes.
Bevor Sie mit OpenShift arbeiten, stellen Sie sicher, dass Sie mit der Kubernetes-Umgebung vertraut sind. Das gesamte OpenShift-Kapitel geht davon aus, dass Sie über Vorkenntnisse in Kubernetes verfügen.
## OpenShift - Basic Information
## OpenShift - Grundinformationen
### Introduction
### Einführung
OpenShift is Red Hats container application platform that offers a superset of Kubernetes features. OpenShift has stricter security policies. For instance, it is forbidden to run a container as root. It also offers a secure-by-default option to enhance security. OpenShift, features an web console which includes a one-touch login page.
OpenShift ist die Container-Anwendungsplattform von Red Hat, die eine Erweiterung der Kubernetes-Funktionen bietet. OpenShift hat strengere Sicherheitsrichtlinien. Zum Beispiel ist es verboten, einen Container als Root auszuführen. Es bietet auch eine standardmäßig sichere Option zur Verbesserung der Sicherheit. OpenShift verfügt über eine Webkonsole, die eine Ein-Klick-Anmeldeseite umfasst.
#### CLI
OpenShift come with a it's own CLI, that can be found here:
OpenShift kommt mit einer eigenen CLI, die hier zu finden ist:
{{#ref}}
https://docs.openshift.com/container-platform/4.11/cli_reference/openshift_cli/getting-started-cli.html
{{#endref}}
To login using the CLI:
Um sich über die CLI anzumelden:
```bash
oc login -u=<username> -p=<password> -s=<server>
oc login -s=<server> --token=<bearer token>
```
### **OpenShift - Sicherheitskontextbeschränkungen** <a href="#a94e" id="a94e"></a>
### **OpenShift - Security Context Constraints** <a href="#a94e" id="a94e"></a>
Neben den [RBAC-Ressourcen](https://docs.openshift.com/container-platform/3.11/architecture/additional_concepts/authorization.html#architecture-additional-concepts-authorization), die steuern, was ein Benutzer tun kann, bietet die OpenShift Container Platform _Sicherheitskontextbeschränkungen_ (SCC), die die Aktionen steuern, die ein Pod ausführen kann, und auf was er zugreifen kann.
In addition to the [RBAC resources](https://docs.openshift.com/container-platform/3.11/architecture/additional_concepts/authorization.html#architecture-additional-concepts-authorization) that control what a user can do, OpenShift Container Platform provides _security context constraints_ (SCC) that control the actions that a pod can perform and what it has the ability to access.
SCC is a policy object that has special rules that correspond with the infrastructure itself, unlike RBAC that has rules that correspond with the Platform. It helps us define what Linux access-control features the container should be able to request/run. Example: Linux Capabilities, SECCOMP profiles, Mount localhost dirs, etc.
SCC ist ein Richtlinienobjekt, das spezielle Regeln hat, die mit der Infrastruktur selbst übereinstimmen, im Gegensatz zu RBAC, das Regeln hat, die mit der Plattform übereinstimmen. Es hilft uns zu definieren, welche Linux-Zugriffskontrollfunktionen der Container anfordern/ausführen sollte. Beispiel: Linux-Fähigkeiten, SECCOMP-Profile, Mount localhost-Verzeichnisse usw.
{{#ref}}
openshift-scc.md
@@ -38,7 +36,3 @@ openshift-scc.md
{{#ref}}
https://docs.openshift.com/container-platform/3.11/architecture/additional_concepts/authorization.html#security-context-constraints
{{#endref}}