K
k8s-security
Audit Kubernetes RBAC, enforce policies, and manage secrets. Use for security reviews, permission audits, policy enforcement with Kyverno/Gatekeeper, and secret management.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Audit Kubernetes RBAC, enforce policies, and manage secrets. Use for security reviews, permission audits, policy enforcement with Kyverno/Gatekeeper, and secret management.
How to use
- Zainstaluj skill k8s-security w swoim środowisku Claude/Copilot, upewniając się, że masz dostęp do kubectl-mcp-server i połączenie z klastrem Kubernetes. 2. Rozpocznij od audytu powiązań cluster-admin, które stanowią najwyższe ryzyko bezpieczeństwa — użyj narzędzia get_cluster_role_bindings() aby wylistować wszystkie powiązania na poziomie klastra. 3. Przejrzyj uprawnienia dostępu do sekretów poprzez sprawdzenie reguł w rolach i powiązaniach — użyj get_roles(namespace) dla ról w konkretnej przestrzeni nazw i get_cluster_roles() dla ról globalnych. 4. Zweryfikuj izolację sieciową klastra za pomocą get_network_policies() i sprawdź zgodność z politykami bezpieczeństwa używając narzędzi kyverno_clusterpolicies_list_tool() oraz gatekeeper_*. 5. Przeanalizuj konteksty bezpieczeństwa podów w podejrzanych przestrzeniach nazw za pomocą describe_pod() aby upewnić się, że działają z minimalnymi wymaganymi uprawnieniami. 6. Regularnie powtarzaj audyty uprawnień kont serwisowych (get_service_accounts) w każdej przestrzeni nazw, aby śledzić zmiany i identyfikować potencjalne zagrożenia bezpieczeństwa.