返回介绍

Kubernetes集群安全性配置最佳实践

发布于 2019-09-08 09:20:23 字数 2270 浏览 956 评论 0 收藏 0

本文是对Kubernetes集群安全性管理的最佳实践。

端口

请注意管理好以下端口。

端口进程描述
4149/TCPkubelet用于查询容器监控指标的cAdvisor端口
10250/TCPkubelet访问节点的API端口
10255/TCPkubelet未认证的只读端口,允许访问节点状态
10256/TCPkube-proxykube-proxy的健康检查服务端口
9099/TCPcalico-felixcalico的健康检查服务端口(如果使用calico/canal)
6443/TCPkube-apiserverKubernetes API端口

Kubernetes安全扫描工具kube-bench

kube-bench可以消除大约kubernetes集群中95%的配置缺陷。通过应用CIS Kubernetes Benchmark来检查master节点、node节点及其控制平面组件,从而确保集群设置了特定安全准则。在经历特定的Kubernetes安全问题或安全增强功能之前,这应该是第一步。

API设置

授权模式和匿名认证

像kops这样的一些安装程序会为集群使用AlwaysAllow授权模式。这将授予任何经过身份验证的实体拥有完全访问集群的权限。应该使用RBAC基于角色的访问控制。检查您的kube-apiserver进程的--authorization-mode参数。有关该主题的更多信息,请访问https://kubernetes.io/docs/admin/authorization/。要强制进行身份验证,请确保通过设置--anonymous-auth = false禁用匿名身份验证。

注意这不影响Kubelet授权模式。kubelet本身公开了一个API来执行命令,通过它可以完全绕过Kubernetes API。

更多关于使用kops等工具自动安装Kubernetes集群的安全配置注意事项请参考Kubernetes Security - Best Practice Guide

参考

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文