<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: danielbatubenga</title>
    <description>The latest articles on DEV Community by danielbatubenga (@danielbatubenga).</description>
    <link>https://dev.to/danielbatubenga</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1075362%2Ffb73d2d6-b30e-4248-b9e4-dfe94f1d39b9.jpeg</url>
      <title>DEV Community: danielbatubenga</title>
      <link>https://dev.to/danielbatubenga</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/danielbatubenga"/>
    <language>en</language>
    <item>
      <title>Kyverno: Seu aliado ideal para governança e políticas no Kubernetes</title>
      <dc:creator>danielbatubenga</dc:creator>
      <pubDate>Wed, 07 May 2025 19:07:58 +0000</pubDate>
      <link>https://dev.to/danielbatubenga/kyverno-aliado-perfeito-para-politicas-no-kubernetes-2nfi</link>
      <guid>https://dev.to/danielbatubenga/kyverno-aliado-perfeito-para-politicas-no-kubernetes-2nfi</guid>
      <description>&lt;p&gt;No mundo das aplicações modernas, onde escalabilidade e portabilidade estão fortemente ligadas à arquitetura de containers — e, consequentemente, ao Kubernetes — garantir a segurança e a conformidade dos clusters tornou-se essencial.&lt;/p&gt;

&lt;p&gt;À medida que as suas aplicações crescem e os ambientes se tornam mais complexos, a necessidade de uma forma eficiente e flexível de aplicar políticas torna-se cada vez mais crítica. É nesse cenário que o &lt;strong&gt;Kyverno&lt;/strong&gt; se destaca, emergindo como um aliado poderoso — e, para muitos, a solução perfeita — para orquestrar políticas dentro do ecossistema Kubernetes.&lt;/p&gt;




&lt;h2&gt;
  
  
  O que é o Kyverno?
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Kyverno&lt;/strong&gt; é uma ferramenta de política de código aberto para Kubernetes que permite definir, gerenciar e aplicar políticas operacionais e de segurança nos clusters. Ao contrário de outros mecanismos que exigem linguagens específicas de domínio (DSL), o Kyverno utiliza as &lt;strong&gt;configurações YAML nativas do Kubernetes&lt;/strong&gt;, tornando mais fácil para equipes DevOps e engenheiros de plataforma escreverem regras sem precisar aprender uma nova linguagem.&lt;/p&gt;




&lt;h2&gt;
  
  
  Por que o Kyverno se destaca como o aliado ideal?
&lt;/h2&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Simplicidade Declarativa:&lt;/strong&gt; As políticas são definidas usando arquivos YAML — a mesma linguagem usada para descrever recursos no Kubernetes.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Poder e Flexibilidade:&lt;/strong&gt; Apesar da simplicidade, o Kyverno oferece recursos robustos:

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Validação:&lt;/strong&gt; Impede a criação ou atualização de recursos fora do padrão.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Mutação:&lt;/strong&gt; Altera ou insere configurações em tempo de criação/atualização.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Geração:&lt;/strong&gt; Cria recursos automaticamente com base em gatilhos.&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;li&gt;

&lt;strong&gt;Políticas como Código:&lt;/strong&gt; As políticas podem ser versionadas e integradas ao seu pipeline CI/CD, promovendo automação e governança contínua.&lt;/li&gt;

&lt;li&gt;

&lt;strong&gt;Testabilidade:&lt;/strong&gt; Ferramentas nativas permitem validar políticas antes da aplicação real em produção.&lt;/li&gt;

&lt;li&gt;

&lt;strong&gt;Observabilidade:&lt;/strong&gt; Logs e relatórios claros sobre políticas aplicadas, violadas e o motivo.&lt;/li&gt;

&lt;li&gt;

&lt;strong&gt;Integração nativa com Kubernetes:&lt;/strong&gt; Kyverno funciona como um &lt;strong&gt;Admission Controller&lt;/strong&gt; dinâmico, sem necessidade de componentes externos adicionais.&lt;/li&gt;

&lt;/ul&gt;




&lt;h2&gt;
  
  
  Como instalar o Kyverno
&lt;/h2&gt;

&lt;p&gt;A instalação pode ser feita rapidamente com o Helm ou aplicando os manifests diretamente.&lt;/p&gt;

&lt;h3&gt;
  
  
  Usando Helm
&lt;/h3&gt;



&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;helm repo add kyverno https://kyverno.github.io/kyverno/
helm repo update
helm &lt;span class="nb"&gt;install &lt;/span&gt;kyverno kyverno/kyverno &lt;span class="nt"&gt;--namespace&lt;/span&gt; kyverno &lt;span class="nt"&gt;--create-namespace&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  Usando kubectl
&lt;/h3&gt;



&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;kubectl create namespace kyverno
kubectl apply &lt;span class="nt"&gt;-f&lt;/span&gt; https://raw.githubusercontent.com/kyverno/kyverno/main/config/install.yaml
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Depois da instalação verifique os seus pods kyverno&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;kubectl get pods &lt;span class="nt"&gt;-n&lt;/span&gt; kyverno
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;






&lt;h2&gt;
  
  
  Alguns casos de usos - exemplos
&lt;/h2&gt;

&lt;h3&gt;
  
  
  Validação de Política
&lt;/h3&gt;

&lt;p&gt;A validação da política garante que os recursos do Kubernetes estejam em conformidade com os requisitos predefinidos de segurança e conformidade.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Exemplo: Permitindo apenas imagens de registries confiáveis&lt;br&gt;
&lt;/p&gt;
&lt;/blockquote&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;apiVersion: kyverno.io/v1
kind: ClusterPolicy
metadata:
  name: restrict-image-registries
spec:
  validationFailureAction: Enforce
  rules:
    - name: check-image-registry
      match:
        resources:
          kinds:
            - Pod
      validate:
        message: &lt;span class="s2"&gt;"Somente imagens de registry confiáveis."&lt;/span&gt;
        pattern:
          spec:
            containers:
              - image: &lt;span class="s2"&gt;"registry-confiável.com/*"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  Auditoria e Conformidade
&lt;/h3&gt;

&lt;p&gt;O Kyverno ajuda as organizações a atender aos requisitos de conformidade e segurança, auditando recursos Kubernetes e garantindo que sigam as melhores práticas. Ele permite que administradores apliquem padrões como benchmarks CIS, estruturas de segurança NIST e requisitos GDPR.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Exemplo: Auditando Configurações do Istio Gateway&lt;br&gt;
&lt;/p&gt;
&lt;/blockquote&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;apiVersion: kyverno.io/v1
kind: ClusterPolicy
metadata:
  name: audit-istio-gateway
spec:
  validationFailureAction: Audit
  rules:
    - name: enforce-https-gateway
      match:
        resources:
          kinds:
            - Gateway
      validate:
        message: &lt;span class="s2"&gt;"Todo Istio Gateways devem ser HTTPS."&lt;/span&gt;
        pattern:
          spec:
            servers:
              - port:
                  name: &lt;span class="s2"&gt;"https"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;






&lt;h2&gt;
  
  
  Conclusão
&lt;/h2&gt;

&lt;p&gt;O Kyverno é uma ferramenta poderosa para garantir a segurança, conformidade e governança no Kubernetes. Com sua abordagem simples e flexível, ele facilita a aplicação de políticas, a automação de processos e a auditoria de recursos, permitindo que as equipes de DevOps e administradores cumpram requisitos rigorosos sem complicação. Ao adotar o Kyverno, as organizações podem reforçar a segurança, aumentar a confiabilidade e garantir a conformidade com as melhores práticas e padrões do setor.&lt;/p&gt;

&lt;p&gt;Para mais informações sobre políticas acesse &lt;a href="https://kyverno.io/docs/introduction/" rel="noopener noreferrer"&gt;Kyverno documentação&lt;/a&gt;&lt;/p&gt;

</description>
      <category>kubernetes</category>
      <category>cloudnative</category>
      <category>security</category>
    </item>
    <item>
      <title>Code Commit - Um "Git" privado na AWS.</title>
      <dc:creator>danielbatubenga</dc:creator>
      <pubDate>Fri, 19 Jul 2024 12:32:43 +0000</pubDate>
      <link>https://dev.to/danielbatubenga/aws-code-commit-um-repositorio-na-sua-vpc-5b22</link>
      <guid>https://dev.to/danielbatubenga/aws-code-commit-um-repositorio-na-sua-vpc-5b22</guid>
      <description>&lt;p&gt;Sabe  aquela  ideia  que conseguir colocar o seu projeto em um repositório privado, controlar por meio de regras IAM quem vai acessar  e  quem  não  acessa  ou  ainda conseguir colocar num repositorio aquele projecto enchuto que um &lt;em&gt;git push&lt;/em&gt; leva horas ?&lt;br&gt;
.&lt;br&gt;
Ok, esse post te dará uma visão sobre um serviço da aws que permite tirar essa ideia do papel.&lt;/p&gt;

&lt;h2&gt;
  
  
  AWS Code Commit
&lt;/h2&gt;

&lt;p&gt;.&lt;/p&gt;

&lt;p&gt;O CodeCommit é um serviço de controle de código-fonte hospedado pela AWS,  seguro, altamente escalável e gerenciado que hospeda repositórios  Git  privados. Com o CodeCommit, você não precisa operar seu próprio  sistema  de  controle de código-fonte ou se preocupar com a escalabilidade da infraestrutura. &lt;br&gt;
Você pode usar o  CodeCommit  para armazenar  desde códigos até binários. Ele é compatível  com a funcionalidade  padrão do Git,  então funciona perfeitamente com as suas ferramentas baseadas em Git.&lt;/p&gt;

&lt;h2&gt;
  
  
  Como o Code Commit funciona
&lt;/h2&gt;

&lt;p&gt;.&lt;br&gt;
&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdsgz4xnjxhptpia8dqbf.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdsgz4xnjxhptpia8dqbf.png" alt="Funcionamento do CodeCommit" width="742" height="613"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;O   CodeCommit  fornece  um  console  para facilitar a criação de repositórios  e  a  listagem  de   repositórios   e  ramificações existentes. Em poucas etapas simples, os usuários podem encontrar informações  sobre  um  repositório e cloná-lo para o computador, criando um repositório  local onde é possível fazer alterações e enviá-las via push para o repositório do CodeCommit. Os usuários podem trabalhar a partir da linha de comando nas máquinas locais &lt;br&gt;
ou usar um editor baseado em GUI.&lt;br&gt;
.&lt;br&gt;
Por sua vez, o code commit possui uma variedade de funcionalidade que torna fácil qualquer pessoa familiarizada com os repositórios git commum a migrar para ela.&lt;br&gt;
.&lt;/p&gt;

&lt;p&gt;Segue a tabela, decrevendo o CodeCommit&lt;br&gt;
&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3kyt41kcledp5u24gd2q.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F3kyt41kcledp5u24gd2q.png" alt="tabela, decrevendo o CodeCommit" width="609" height="624"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  AWS KMS e criptografia para repositórios CodeCommit
&lt;/h2&gt;

&lt;p&gt;.&lt;br&gt;
Os dados nos CodeCommit repositórios são criptografados em trânsito e em repouso.  O que quer dizer que, quando as alterações são enviadas para o codecommit usando o push,  entra em acção a criptografia de trânsito que manterá os seus dados criptografados até os servidores das AWS, que por sua será aplicada a criptografia de repouso para criptografar os seus dados já na aws.&lt;br&gt;
.&lt;br&gt;
O AWS KMS é um serviço gerenciado que facilita a criação e o controle de chaves de criptografia usadas para proteger seus dados. O KMS permite que você gerencie de maneira segura as chaves de criptografia e as use para criptografar dados de uma maneira controlada e auditável.&lt;br&gt;
.&lt;br&gt;
Por padrão, o CodeCommit usa chaves gerenciadas pela AWS (AWS-managed keys) para criptografar os dados dos repositórios porém você pode decidir gerenciar suas próprias chaves, o eu nao aconselho.&lt;/p&gt;

&lt;p&gt;Thanks.&lt;/p&gt;

</description>
      <category>aws</category>
      <category>devops</category>
      <category>codecommit</category>
      <category>cloudcomputing</category>
    </item>
  </channel>
</rss>
