DevSecOps
Fondamental
Correction d'une absence de contrôle des permissions Kubernetes
Type d'évaluation
Mise en situation réelle
Analyse
Intelligence Artificielle
Compétences ciblées
kubernetes
rbac
container
bugfix
security
Scénario Technique
Contexte : Une application est déployée sur un cluster Kubernetes sans configuration RBAC spécifique. Le Problème : Les pods disposent de permissions trop larges, augmentant les risques en cas de compromission. Configuration actuelle : role: cluster-admin Tous les services disposent de privilèges élevés. Contraintes : Appliquer le principe du moindre privilège. Définir des rôles spécifiques adaptés à chaque service. Aucun impact fonctionnel sur l'application. Livrable attendu : Mettre en place une configuration RBAC adaptée limitant les permissions excessives.
Prêt à évaluer ce talent ?
Accédez à l'interface de test complète pour soumettre votre architecture ou votre code.