Ansichten:
Profilanwendbarkeit: Stufe 1
Stellen Sie sicher, dass die Berechtigungen der Zertifikatsstellen-Datei auf 644 oder restriktiver gesetzt sind.
Die Zertifizierungsstellen-Datei steuert die Stellen, die zur Validierung von API-Anfragen verwendet werden. Sie sollten die Dateiberechtigungen einschränken, um die Integrität der Datei zu wahren. Die Datei sollte nur von den Administratoren des Systems beschreibbar sein.
Hinweis
Hinweis
Standardmäßig hat die Datei /etc/kubernetes/kubelet-ca.crt in OpenShift 4 die Berechtigungen auf 644 gesetzt.

Prüfung

  1. Verwenden Sie den folgenden Befehl, um die clientCAFile für jeden Knoten im Cluster zu überprüfen:
    for node in $(oc get nodes -ojsonpath='{.items[*].metadata.name}')
    do
            oc get --raw /api/v1/nodes/$node/proxy/configz | jq
    '.kubeletconfig.authentication.x509.clientCAFile'
    done
    Die Ausgabe sollte wie folgt aussehen:
    /etc/kubernetes/kubelet-ca.crt
  2. Überprüfen Sie die Dateiberechtigungen auf jedem Knoten:
    for node in $(oc get nodes -o jsonpath='{.items[*].metadata.name}')
    do
           oc debug node/${node} -- chroot /host stat -c %a
    /etc/kubernetes/kubelet-ca.crt
    done
  3. Überprüfen Sie, ob die Berechtigungen 644 sind.