# OpenShift - Grundinformationen {{#include ../../banners/hacktricks-training.md}} ## Kubernetes vorherige b**asics Kenntnisse** Bevor Sie mit OpenShift arbeiten, stellen Sie sicher, dass Sie mit der Kubernetes-Umgebung vertraut sind. Das gesamte OpenShift-Kapitel geht davon aus, dass Sie über Vorkenntnisse in Kubernetes verfügen. ## OpenShift - Grundinformationen ### Einführung OpenShift ist die Container-Anwendungsplattform von Red Hat, die eine Superset von Kubernetes-Funktionen bietet. OpenShift hat strengere Sicherheitsrichtlinien. Zum Beispiel ist es verboten, einen Container als Root auszuführen. Es bietet auch eine sichere Standardoption zur Verbesserung der Sicherheit. OpenShift verfügt über eine Webkonsole, die eine Ein-Klick-Login-Seite umfasst. #### CLI OpenShift kommt mit einer eigenen CLI, die hier zu finden ist: {{#ref}} https://docs.openshift.com/container-platform/4.11/cli_reference/openshift_cli/getting-started-cli.html {{#endref}} Um sich über die CLI anzumelden: ```bash oc login -u= -p= -s= oc login -s= --token= ``` ### **OpenShift - Sicherheitskontextbeschränkungen** Neben den [RBAC-Ressourcen](https://docs.openshift.com/container-platform/3.11/architecture/additional_concepts/authorization.html#architecture-additional-concepts-authorization), die steuern, was ein Benutzer tun kann, bietet die OpenShift Container Platform _Sicherheitskontextbeschränkungen_ (SCC), die die Aktionen steuern, die ein Pod ausführen kann, und auf was er zugreifen kann. SCC ist ein Richtlinienobjekt, das spezielle Regeln hat, die mit der Infrastruktur selbst übereinstimmen, im Gegensatz zu RBAC, das Regeln hat, die mit der Plattform übereinstimmen. Es hilft uns zu definieren, welche Linux-Zugriffskontrollfunktionen der Container anfordern/ausführen sollte. Beispiel: Linux-Fähigkeiten, SECCOMP-Profile, Mount localhost-Verzeichnisse usw. {{#ref}} openshift-scc.md {{#endref}} {{#ref}} https://docs.openshift.com/container-platform/3.11/architecture/additional_concepts/authorization.html#security-context-constraints {{#endref}} {{#include ../../banners/hacktricks-training.md}}