... | ... | @@ -6,10 +6,15 @@ Der Softwarelieferant MUSS... |
|
|
- notwendige persistente Volumen und deren Nutzung (z. B. RWM, RWO, RW/RO) im Deployment beschreiben. [^1] (SYS.1.6.A19 S)
|
|
|
- sicherstellen, dass keine Zugangsdaten (z.B. Passworte, geheime/private Schlüssel, API-Keys, Schlüssel für symmetrische Verschlüsselungen) in Container-Images gespeichert werden. (SYS.1.6.A8)
|
|
|
- Zugriffe und Berechtigungen auf Ressourcen durch seine Software auf die technisch notwendigen Zugriffe beschränken. (SYS.1.6.A21)
|
|
|
- Regelungen des Softwarebetreibers berücksichtigen und auf Funktionen verzichten, die Veränderungen auf die Datenbereiche / das File-System des Containers erfordern (z.B. Updates, Protokollierung, Nutzdaten). Der Container muss in seinen Ressourcen eingeschränkt werden (z.B. Datenmenge und Speicherzugriffe). (SYS.1.6A23)
|
|
|
- sicherstellen, dass Daten nicht in das Root-File-System geschrieben werden können. (SYS.1.6A23)
|
|
|
- <span dir="">Daten in eigene Mount-Verzeichnisse schreiben.</span> (SYS.1.6A23)
|
|
|
- ermöglichen, dass Daten die im Container ausschließlich gelesen werden, als Read-Only Volume in den Container eingebunden werden können. (SYS.1.6A23) [^2]
|
|
|
- das temporäre Speichern von Daten in besonders dafür bereitgestellten Volumes vornehmen. (SYS.1.6.A23) [^3]
|
|
|
|
|
|
Der Softwarelieferant SOLL...
|
|
|
|
|
|
- keine lokalen Speicher der Workernodes benutzen. [^2] (SYS.1.6.A19 S)
|
|
|
- keine lokalen Speicher der Workernodes benutzen. [^4] (SYS.1.6.A19 S)
|
|
|
|
|
|
Der Softwarelieferant KANN...
|
|
|
|
... | ... | @@ -19,4 +24,8 @@ Der Softwarelieferant KANN... |
|
|
|
|
|
[^1]: z.B. Zielpfad im Containerbetrieb, Größe, Berechtigungen, Dateisystem, Performance. Die Beschreibung sollte in einer formalen Sprache erfolgen. Das Pysical Volume Claim soll dynamisch erfolgen. Bitte mögliche Einschränkungen im Rechzentrum beachten.
|
|
|
|
|
|
[^2]: Es sollte nur persistent Storage genutzt werden. "Sollte" bietet Ausnahmen für flüchtige Anwendungsfälle \[virenscan\]. |
|
|
[^2]: Ein technischer Ansatz kann die Pod-Security-Policy "ReadOnlyRootFileSystem" sein.
|
|
|
|
|
|
[^3]: TM: PodSecurityPolicy ist jetzt securityContext
|
|
|
|
|
|
[^4]: Es sollte nur persistent Storage genutzt werden. "Sollte" bietet Ausnahmen für flüchtige Anwendungsfälle [virenscan]. |