跳转到主要内容

在沙箱中运行不受信任的命令。

项目描述

Sandcastle 构建状态

在城堡(OpenShift pod)中运行不受信任的代码,它位于沙箱中。

用法

前提是您已登录OpenShift集群

$ oc status
 In project Local Project (myproject) on server https://localhost:8443

最简单的用法是调用新的openshift pod中的命令

from sandcastle import Sandcastle

s = Sandcastle(
    image_reference="docker.io/this-is-my/image:latest",
    k8s_namespace_name="myproject"
)
output = s.run(command=["ls", "-lha"])

以下事情将发生

  • 将创建一个新的pod,使用在image_reference中设置的镜像。
  • 库将积极等待pod完成。
  • 如果pod以大于0的返回码终止,将引发异常。
  • 命令的输出通过.run()方法返回。

在沙箱和当前pod之间共享数据

这个库允许您在运行的pod和沙箱之间共享卷。

有一个专门的类和接口来访问此功能

  • VolumeSpec
  • 沙盘城堡构造函数的volume_mounts关键字参数

举例胜于千言万语

from pathlib import Path
from sandcastle import Sandcastle, VolumeSpec

# the expectation is that volume assigned to PVC set
# via env var SANDCASTLE_PVC is mounted in current pod at /path
vs = VolumeSpec(path="/path", pvc_from_env="SANDCASTLE_PVC")

s = Sandcastle(
    image_reference="docker.io/this-is-my/image:latest",
    k8s_namespace_name="myproject",
    volume_mounts=[vs]
)
s.run()
s.exec(command=["bash", "-c", "ls -lha /path"])    # will be empty
s.exec(command=["bash", "-c", "mkdir /path/dir"])  # will create a dir
assert Path("/path/dir").is_dir()                  # should pass

通过复制共享数据

沙箱可以在不同的命名空间中运行。这提高了安全性,因为锁定此项目的网络是极其简单的 - Pod 将无法访问 OpenShift API 服务器或集群中部署的任何服务。更多详细信息,请参阅 出口规则网络策略

当您设置此沙箱命名空间时,请确保您的应用程序部署的命名空间的服务账户可以管理沙箱命名空间中的 Pod。此命令可能会有所帮助

$ oc adm -n ${SANDBOX_NAMESPACE} policy add-role-to-user edit system:serviceaccount:${APP_NAMESPACE}:default

真实代码

m_dir = MappedDir(
    local_dir,             # share this dir
    sandbox_mountpoint,    # make it available here
    with_interim_pvc=True  # the data will be placed in a volume
)

o = Sandcastle(
    image_reference=container_image,
    k8s_namespace_name=namespace,      # can be a different namespace
    mapped_dir=m_dir,
    working_dir=sandbox_mountpoint,
)
o.run()
# happy execing
o.exec(command=["ls", "-lha", f"{sandbox_mountpoint}/"])

开发沙箱

为了开发此项目(并运行测试),需要满足一些要求。

  1. 使用 makefile 目标 make test-image-build 构建容器镜像。

  2. OpenShift 集群并登录到它

    这意味着运行 oc status 应该显示您想要运行测试的集群。

    e2e 测试 test_from_pod 构建当前代码库并在 Pod 中运行其他 e2e 测试:以验证 E2E 功能。这假定 OpenShift 集群已部署在您的当前环境中,这意味着 OpenShift 可以访问您 dockerd 中的本地容器镜像。否则,需要将镜像推送到某个地方,以便 OpenShift 可以访问它。

  3. 在默认的 oc cluster up 环境中,测试使用分配给每个 Pod 的默认服务账户创建沙箱 Pod。这个 SA 没有创建或删除 Pod 的权限(因此沙箱将不起作用)。使用此命令,SA 被允许更改命名空间中的任何对象

    oc adm policy add-role-to-user edit system:serviceaccount:myproject:default
    
  4. Docker 二进制文件和 Docker 守护进程正在运行。这从前一个点中隐含。

项目详细信息


下载文件

下载您平台上的文件。如果您不确定选择哪个,请了解有关 安装包 的更多信息。

源代码分发

sandcastle-0.1.0.tar.gz (24.1 kB 查看哈希值)

上传时间 源代码

构建分发

sandcastle-0.1.0-py3-none-any.whl (17.0 kB 查看哈希值)

上传时间 Python 3

由以下赞助商支持

AWS AWS 云计算和安全赞助商 Datadog Datadog 监控 Fastly Fastly CDN Google Google 下载分析 Microsoft Microsoft PSF 赞助商 Pingdom Pingdom 监控 Sentry Sentry 错误记录 StatusPage StatusPage 状态页面