Ansichten:
Profilanwendbarkeit: Stufe 1 - Cluster / Steuerungsebene
Stellen Sie sicher, dass Cluster mit privaten Knoten erstellt werden, um die Sicherheit zu erhöhen, indem öffentliche IP-Adressen auf Clusterknoten deaktiviert werden, sodass sie nur auf private IP-Adressen beschränkt sind. Private Knoten, die keine öffentlichen IPs haben, beschränken die Zugänglichkeit der Knoten auf interne Netzwerke, wodurch Angreifer zuerst Zugriff auf das lokale Netzwerk erlangen müssen, bevor sie versuchen können, die Kubernetes-Hosts zu kompromittieren. Um private Knoten effektiv zu implementieren, muss der Cluster auch mit einem privaten Master-IP-Bereich und IP-Aliasing konfiguriert werden. Beachten Sie, dass private Knoten nicht von Natur aus ausgehenden Zugriff auf das öffentliche Internet haben; um dies zu ermöglichen, kann Cloud NAT verwendet werden, oder Sie können Ihr eigenes NAT-Gateway verwalten, um diesen Knoten ausgehenden Internetzugang zu bieten.

Auswirkung

Um Private Nodes zu aktivieren, muss der Cluster auch mit einem privaten Master-IP-Bereich konfiguriert und IP-Aliasing aktiviert sein.
Private Nodes haben keinen ausgehenden Zugriff auf das öffentliche Internet. Wenn Sie ausgehenden Internetzugang für Ihre privaten Nodes bereitstellen möchten, können Sie Cloud NAT verwenden oder Ihr eigenes NAT-Gateway verwalten.

Prüfung

Überprüfen Sie, ob die folgenden auf 'Aktiviert: true' gesetzt sind
    export CLUSTER_NAME=<your cluster name>
    aws eks describe-cluster --name ${CLUSTER_NAME} --query "cluster.resourcesVpcConfig.endpointPrivateAccess"
   
Prüfen Sie, ob die folgenden nicht null sind:
    export CLUSTER_NAME=<your cluster name>
    aws eks describe-cluster --name ${CLUSTER_NAME} --query "cluster.resourcesVpcConfig.publicAccessCidrs"
   

Wiederherstellung

    aws eks update-cluster-config \
    --region region-code \
    --name my-cluster \
    --resources-vpc-config endpointPublicAccess=true,publicAccessCidrs="203.0.113.5/32",endpointPrivateAccess=true