Profilanwendbarkeit: Stufe 1
Deaktivieren Sie den schreibgeschützten Port.
Der Kubelet-Prozess stellt zusätzlich zur Haupt-Kubelet-API eine schreibgeschützte
API bereit. Unauthentifizierter Zugriff wird auf diese schreibgeschützte API gewährt,
die möglicherweise potenziell sensible Informationen über das Cluster abrufen könnte.
![]() |
HinweisStandardmäßig wird in OpenShift 4.5 und früher der
--read-only-port nicht verwendet. In OpenShift 4.6 und höher ist der kubelet-read-only-port auf 0 gesetzt. |
Auswirkung
Das Entfernen des schreibgeschützten Ports erfordert, dass jeder Dienst, der ihn genutzt
hat, neu konfiguriert werden muss, um die Haupt-Kubelet-API zu verwenden.
Prüfung
In OpenShift 4 wird der Kubelet vom Machine Config Operator verwaltet. Die Kubelet-Konfigurationsdatei
befindet sich unter
/etc/kubernetes/kubelet.conf
. OpenShift deaktiviert den Read-Only-Port (10255) auf allen Knoten, indem der read-only-port
-Kubelet-Flag standardmäßig in OpenShift 4.6 und höher auf 0 gesetzt wird.Führen Sie den folgenden Befehl aus, um zu überprüfen, ob der
kubelet-read-only-port
auf 0 für die Kubernetes API-Server-Konfigurationskarte gesetzt ist.oc -n openshift-kube-apiserver get cm config -o json | jq -r '.data."config.yaml"' | yq '.apiServerArguments."kubelet-read-only-port"'
Überprüfen Sie, ob die Ausgabe eine Liste ist, die 0 enthält, wie folgt:
[ "0" ]
Wiederherstellung
In früheren Versionen von OpenShift 4 wird das Argument
read-only-port
nicht verwendet. Befolgen Sie die Anweisungen in der OpenShift-Dokumentation, um ein kubeletconfig
-CRD zu erstellen und den kubelet-read-only-port
auf 0 zu setzen.