Profilanwendbarkeit: Stufe 1
Verwenden Sie HTTPS für Kubelet-Verbindungen.
Verbindungen von
apiserver zu kubelets könnten potenziell sensible Daten wie Geheimnisse und Schlüssel übertragen. Daher
ist es wichtig, eine Verschlüsselung während der Übertragung für jede Kommunikation
zwischen apiserver und kubelets zu verwenden.
HinweisStandardmäßig sind kubelet-Verbindungen verschlüsselt.
|
Auswirkung
Sie müssen TLS sowohl auf
apiserver als auch auf kubelets konfigurieren.Prüfung
OpenShift verwendet nicht das Argument --kubelet-https. OpenShift nutzt X.509-Zertifikate
für die Authentifizierung der Steuerungskomponenten. OpenShift konfiguriert den API-Server
so, dass eine interne Zertifizierungsstelle (CA) verwendet wird, um das während der
TLS-Aushandlung gesendete Benutzerzertifikat zu validieren. Wenn die Validierung des
Zertifikats erfolgreich ist, wird die Anfrage authentifiziert und Benutzerinformationen
werden aus den Zertifikatsbetrefffeldern abgeleitet.
Um zu überprüfen, ob die kubelet Client-Zertifikate vorhanden sind, führen Sie den
folgenden Befehl aus:
oc get configmap config -n openshift-kube-apiserver -ojson | jq -r '.data["config.yaml"]' | jq '.apiServerArguments["kubelet-client- certificate"]' oc get configmap config -n openshift-kube-apiserver -ojson | jq -r '.data["config.yaml"]' | jq '.apiServerArguments["kubelet-client-key"]' oc -n openshift-apiserver describe secret serving-cert # Run the following command and the output should return true or no output at all oc get configmap config -n openshift-kube-apiserver -ojson | jq -r '.data["config.yaml"]' | jq '.apiServerArguments["kubelet-https"]'
Überprüfen Sie, ob die kubelet-Client-Zertifikat- und kubelet-Client-Schlüsseldateien
vorhanden sind.
Client-Zertifikat:
/etc/kubernetes/static-pod-resources/kube-apiserver-certs/secrets/kubelet-client/tls.crt
Client-Schlüssel:
/etc/kubernetes/static-pod-resources/kube-apiserver-certs/secrets/kubelet-client/tls.key
Überprüfen Sie, dass das serving-cert für das
openshift-apiserver vom Typ kubernetes.io/tls ist und dass die zurückgegebenen Daten tls.crt und tls.key enthalten.Wiederherstellung
Keine Abhilfemaßnahmen erforderlich. OpenShift-Plattform-Komponenten verwenden X.509-Zertifikate
für die Authentifizierung. OpenShift verwaltet die CAs und Zertifikate für Plattform-Komponenten.
Dies ist nicht konfigurierbar.
