Ansichten:
Profilanwendbarkeit: Stufe 1 - Cluster / Steuerungsebene
Stellen Sie sicher, dass Cluster mit privaten Knoten erstellt werden, um die Sicherheit zu erhöhen, indem öffentliche IP-Adressen auf Clusterknoten deaktiviert werden und sie dadurch nur auf private IP-Adressen beschränkt werden. Private Knoten, die keine öffentlichen IPs haben, beschränken die Zugänglichkeit der Knoten auf interne Netzwerke, sodass Angreifer zuerst Zugriff auf das lokale Netzwerk erlangen müssen, bevor sie versuchen können, die Kubernetes-Hosts zu kompromittieren. Um private Knoten effektiv zu implementieren, muss der Cluster auch mit einem privaten Master-IP-Bereich und IP-Aliasing konfiguriert werden. Beachten Sie, dass private Knoten nicht von Natur aus ausgehenden Zugriff auf das öffentliche Internet haben; um dies zu ermöglichen, kann Cloud NAT verwendet werden, oder Sie können Ihr eigenes NAT-Gateway verwalten, um ausgehenden Internetzugang für diese Knoten bereitzustellen.

Auswirkung

Um Private Nodes zu aktivieren, muss der Cluster auch mit einem privaten Master-IP-Bereich konfiguriert und IP-Aliasing aktiviert sein.
Private Nodes haben keinen ausgehenden Zugriff auf das öffentliche Internet. Wenn Sie ausgehenden Internetzugriff für Ihre privaten Nodes bereitstellen möchten, können Sie Cloud NAT verwenden oder Ihr eigenes NAT-Gateway verwalten.

Prüfung

Überprüfen Sie, ob die folgenden auf 'aktiviert: true' gesetzt sind
    export CLUSTER_NAME=<your cluster name>
    aws eks describe-cluster --name ${CLUSTER_NAME} --query "cluster.resourcesVpcConfig.endpointPrivateAccess"
   
Prüfen Sie, ob die folgenden nicht null sind:
    export CLUSTER_NAME=<your cluster name>
    aws eks describe-cluster --name ${CLUSTER_NAME} --query "cluster.resourcesVpcConfig.publicAccessCidrs"
   

Wiederherstellung

    aws eks update-cluster-config \
    --region region-code \
    --name my-cluster \
    --resources-vpc-config endpointPublicAccess=true,publicAccessCidrs="203.0.113.5/32",endpointPrivateAccess=true