Profilanwendbarkeit: Stufe 1 - Masterknoten
Verwenden Sie keine automatisch generierten, selbstsignierten Zertifikate für TLS-Verbindungen
zwischen Peers.
etcd ist ein hochverfügbarer Key-Value-Store, der von Kubernetes-Bereitstellungen
für die dauerhafte Speicherung aller seiner REST-API-Objekte verwendet wird. Diese
Objekte sind sensibel und sollten nur von authentifizierten etcd-Peers im etcd-Cluster
zugänglich sein. Verwenden Sie daher keine selbstsignierten Zertifikate für die Authentifizierung.
![]() |
HinweisDiese Empfehlung gilt nur für etcd-Cluster. Wenn Sie in Ihrer Umgebung nur einen etcd-Server
verwenden, ist diese Empfehlung nicht anwendbar.
|
![]() |
HinweisStandardmäßig ist das Argument
--peer-auto-tls auf false gesetzt. |
Auswirkung
Alle Peers, die versuchen, mit dem etcd-Server zu kommunizieren, benötigen ein gültiges
Client-Zertifikat zur Authentifizierung.
Prüfung
Führen Sie den folgenden Befehl auf dem etcd-Serverknoten aus:
ps -ef | grep etcd
Überprüfen Sie, ob das Argument
--peer-auto-tls
existiert und nicht auf true
gesetzt ist.Wiederherstellung
Bearbeiten Sie die etcd-Pod-Spezifikationsdatei
/etc/kubernetes/manifests/etcd.yaml
auf dem Master-Knoten und entfernen Sie entweder den Parameter --peer-auto-tls
oder setzen Sie ihn auf false
.--peer-auto-tls=false