kubewarden/policies
GitHub: kubewarden/policies
Kubewarden 官方维护的策略仓库,提供一系列基于 WebAssembly 的 Kubernetes 准入控制策略,用于集群安全加固与合规治理。
Stars: 2 | Forks: 7
[](https://artifacthub.io/packages/search?kind=13&verified_publisher=true&official=true&cncf=true&sort=relevance&page=1)
# Kubewarden 策略
欢迎使用 [Kubewarden](https://www.kubewarden.io/) 策略的中央仓库。本仓库包含一系列精选的、随时可用的策略,旨在使用 WebAssembly (Wasm) 保护并治理您的 Kubernetes 集群。本仓库充当策略的 marketplace/monorepo,用于满足常见的安全性和合规性需求。
# 维护与分发
此 monorepo 中包含的所有策略均由 Kubewarden 团队正式维护。我们确保这些策略与最新的 Kubernetes API 变更和安全最佳实践保持同步。
您可以在 Artifact Hub 上浏览、搜索并查看所有这些策略的详细文档。这是发现策略功能、配置参数和版本历史的最简单方法。
在此处查看官方合集:👉 Artifact Hub:[Kubewarden Policies](https://artifacthub.io/packages/search?kind=13&verified_publisher=true&official=true&cncf=true&sort=relevance&page=1)
# 如何使用策略
如果您想从源代码尝试这些策略,可以按照以下步骤操作:
## 构建策略
导航到您希望构建的特定策略目录,并运行 make 命令:
```
cd policies/
make
```
这将把源代码编译为 `policy.wasm` 文件,该文件位于策略目录中。
## 使用 kwctl 进行本地测试
您可以使用 `kwctl` 在没有集群的情况下,针对本地 Kubernetes 资源(JSON 或 YAML 格式)测试策略:
```
make annotated-policy.wasm
kwctl run --request-path request.json --settings-json '{}' annotated-policy.wasm
```
此仓库下的所有策略都包含测试。因此,用户无需直接调用 `kwctl` 命令,可以使用 Makefile 中提供的 targets 来测试策略更改:
```
make test e2e-tests
```
有关如何开发和修改策略的更多信息,请参阅 [CONTRIBUTING.md](./CONTRIBUTING.md) 指南
标签:AI工具, APT组织, Artifact Hub, CNCF, DevSecOps, DNS解析, Kubewarden, kwctl, PyVis, Wasm, WebAssembly, Web截图, web渗透, 上游代理, 人工智能安全, 可视化界面, 合规性, 子域名突变, 安全策略, 容器安全, 开源项目, 微服务安全, 提示词设计, 日志审计, 知识图谱, 策略即代码, 聊天机器人安全, 通知系统, 集群治理