Profilanwendbarkeit: Stufe 1 - Masterknoten
Aktivieren Sie rollenbasierte Zugriffssteuerung.
Die rollenbasierte Zugriffskontrolle (RBAC) ermöglicht eine feingranulare Kontrolle
über die Operationen, die verschiedene Entitäten an verschiedenen Objekten im Cluster
durchführen können. Es wird empfohlen, den RBAC-Autorisierungsmodus zu verwenden.
HinweisRBAC-Autorisierung ist standardmäßig nicht aktiviert.
|
Auswirkung
Wenn RBAC aktiviert ist, müssen Sie sicherstellen, dass die entsprechenden RBAC-Einstellungen
(einschließlich Rollen, RoleBindings und ClusterRoleBindings) konfiguriert sind, um
den entsprechenden Zugriff zu ermöglichen.
Prüfung
Führen Sie den folgenden Befehl auf dem Control-Plane-Knoten aus:
ps -ef | grep kube-apiserver
Überprüfen Sie, ob das Argument
--authorization-mode existiert und auf einen Wert gesetzt ist, der RBAC einschließt.Wiederherstellung
Bearbeiten Sie die API-Server-Pod-Spezifikationsdatei
/etc/kubernetes/manifests/kube-apiserver.yaml auf dem Steuerknoten und setzen Sie den Parameter --authorization-mode auf einen Wert, der RBAC einschließt, zum Beispiel:--authorization-mode=Node,RBAC
