メインコンテンツまでスキップ

Admin access to default Service Account

次のラボ演習では、サービスアカウントにクラスター管理者権限を付与します。これはベストプラクティスではありません。なぜなら、このサービスアカウントを使用するPodが意図せず管理者権限で起動される可能性があり、これらのPodにexecアクセスできるユーザーがエスカレーションして、クラスターに無制限のアクセスを取得できるようになるからです。

これをシミュレートするために、default名前空間内のdefaultサービスアカウントにcluster-adminクラスターロールをバインドします。

~$kubectl -n default create rolebinding sa-default-admin --clusterrole cluster-admin --serviceaccount default:default

数分以内にGuardDuty FindingsコンソールPolicy:Kubernetes/AdminAccessToDefaultServiceAccountの検出結果が表示されます。検出結果の詳細、アクション、およびDetective調査を分析するための時間をとりましょう。

Admin access finding

以下のコマンドを実行して、問題のあるロールバインディングを削除します。

~$kubectl -n default delete rolebinding sa-default-admin