Skip to content

Commit a07426e

Browse files
committed
refine inspect
Signed-off-by: pixiake <guofeng@yunify.com>
1 parent 76716c6 commit a07426e

File tree

78 files changed

+990
-40821
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

78 files changed

+990
-40821
lines changed

.gitignore

Lines changed: 8 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,8 @@
11
# OSX leaves these everywhere on SMB shares
22
._*
33

4+
data
5+
46
# OSX trash
57
.DS_Store
68

@@ -42,4 +44,9 @@ kubeEyeAuditResult.csv
4244
!cover.out
4345
!go.sum
4446

45-
*__pycache__*
47+
# Python cache files
48+
__pycache__/
49+
*.py[cod]
50+
*$py.class
51+
*.pyo
52+
*.pyc

README.md

Lines changed: 29 additions & 15 deletions
Original file line numberDiff line numberDiff line change
@@ -2,21 +2,35 @@
22

33
## 概述
44

5-
KubeEye 是一个用于 Kubernetes 集群巡检的工具,可以帮助运维人员快速发现集群中的潜在问题和安全风险。工具基于 Streamlit 开发,提供了直观的 Web 界面,支持多种巡检方式:
6-
7-
- 节点状态巡检(CPU、内存、磁盘、关键服务等)
8-
- Prometheus 指标巡检(资源监控、Pod 异常等)
9-
- OPA 规则合规性检查(安全配置、最佳实践等)
10-
11-
## 功能特点
12-
13-
- **集群信息管理**:支持配置和管理多个集群的连接信息
14-
- **多种巡检方式**:节点状态、Prometheus 指标、OPA 规则合规性
15-
- **可视化报告**:直观展示巡检结果,包括图表和详细问题说明
16-
- **历史记录查询**:支持查看历史巡检结果和趋势分析
17-
- **修复建议**:针对发现的问题提供解决方案建议
18-
- **敏感信息加密**:通过加密算法保护集群连接密码等敏感信息
19-
- **日志管理**:统一的日志系统,便于追踪和诊断问题
5+
KubeEye 是一个**纯观察型** Kubernetes 集群巡检工具,专注于安全地收集集群信息和发现潜在问题。工具基于 Streamlit 开发,提供直观的 Web 界面,支持多种巡检方式。
6+
7+
**🔒 安全承诺**:KubeEye 采用严格的只读巡检策略,所有操作仅限于信息收集和状态查看,绝不执行任何修改、删除或危险操作,确保集群安全。
8+
9+
## 核心功能
10+
11+
- **🔒 安全第一**:强制只读模式,所有巡检命令经过严格安全检查,确保零风险
12+
- **📊 集群信息管理**:支持配置和管理多个集群的连接信息
13+
- **🔍 多种巡检方式**:节点状态、Prometheus 指标、OPA 规则合规性
14+
- **📈 可视化报告**:直观展示巡检结果,包括图表和详细问题说明
15+
- **📋 历史记录查询**:支持查看历史巡检结果和趋势分析
16+
- **💡 修复建议**:针对发现的问题提供解决方案建议
17+
- **🔐 敏感信息加密**:通过加密算法保护集群连接密码等敏感信息
18+
- **📝 日志管理**:统一的日志系统,便于追踪和诊断问题
19+
- **🛡️ 证书监控**:自动检查 kubeconfig 证书有效期,提前预警
20+
21+
## 🔒 安全特性
22+
23+
### 纯观察型设计
24+
- **只读原则**:所有巡检操作仅限于信息获取和状态查看
25+
- **白名单模式**:只允许明确安全的命令执行,默认拒绝所有未知命令
26+
- **多层安全检查**:命令执行前进行严格的安全验证
27+
- **审计日志**:完整记录所有操作和安全事件
28+
29+
### 安全保障措施
30+
- **禁止修改操作**:严禁 `rm``chmod``systemctl restart` 等危险命令
31+
- **禁止写入操作**:不允许任何文件重定向、创建文件等写入行为
32+
- **禁止安装操作**:不允许 `apt install``pip install` 等软件安装
33+
- **强制安全模式**:无法通过配置降低安全级别
2034

2135
## 安装方法
2236

0 commit comments

Comments
 (0)