Kyverno 是一款为平台工程团队设计的 Kubernetes 原生策略引擎。它通过策略即代码(policy-as-code)实现安全、合规、自动化和治理。Kyverno 能够:
kubectl、kustomize 和 Git)协同工作。Kyverno 仅能影响 Kubernetes 使用的策略,并非设计用于解决 Kubernetes 设计中固有的安全缺陷。例如,它无法防御 Kubernetes API 服务器中的漏洞(如 Billion Laughs YAML 反序列化漏洞或有缺陷的准入控制器实现)或底层基础设施问题;如果 Kubernetes 本身存在安全缺陷,Kyverno 的策略执行可能会被绕过。Kyverno 不会强制执行未明确定义的安全要求——它仅执行用户定义的策略,且必须像其他安全产品一样进行主动维护。
Kyverno 不替代 Kubernetes RBAC,而是与其协同工作:RBAC 控制访问权限,而 Kyverno 强制执行策略合规性。集群管理员应使用 RBAC 管理用户和服务账户的授权,然后利用 Kyverno 进行 RBAC 无法执行的额外检查。
Kyverno 也不替代 Kubernetes 内置的策略控制(如 ValidatingAdmissionPolicies 和 MutatingAdmissionPolicies),而是通过全面报告、异常管理和定期后台扫描等附加功能对这些原生控制进行补充。
Kyverno 安装和参考文档可在 kyverno.io 获取。
Kyverno 帮助平台团队执行最佳实践和安全标准。一些常见用例包括:
探索数百个生产就绪的 Kyverno 策略,涵盖安全、运维、成本控制和开发者赋能。
👉 浏览策略库
我们随时为您提供帮助:
感谢您对 Kyverno 贡献的兴趣!
/assign 请求分配所有 Kyverno 镜像均包含 CycloneDX 格式的软件物料清单 (SBOM)。SBOM 可通过以下途径获取:
Kyverno 由不断壮大的贡献者社区构建和维护!
使用 contributors-img 生成
Kyverno 采用 Apache License 2.0 许可证。
Kyverno 是 云原生计算基金会 (CNCF) 孵化项目,由 Nirmata 贡献。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
不支持 push
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务