相關資訊
- 3.1.1 - 確保 kubeconfig 文件權限設置為 644 或更嚴格(自動化)
- 3.1.2 - 確保 kubelet kubeconfig 檔案的擁有權設定為 root:root(自動化)
- 3.1.3 - 確保 azure.json 檔案的權限設置為 644 或更嚴格(自動化)
- 3.1.4 - 確保 azure.json 文件的所有權設定為 root:root(自動化)
- 3.2.1 - 確保 --anonymous-auth 參數設置為 false(自動化)
- 3.2.2 - 確保 --authorization-mode 參數未設為 AlwaysAllow(自動化)
- 3.2.3 - 確保 --client-ca-file 參數已適當設置(自動化)
- 3.2.4 - 確保 --read-only-port 已被保護(自動化)
- 3.2.5 - 確保 --streaming-connection-idle-timeout 參數未設為 0(自動化)
- 3.2.6 - 確保 --make-iptables-util-chains 參數設置為 true(自動化)
- 3.2.7 - 確保 --eventRecordQPS 參數設置為 0 或確保適當事件捕獲的級別(自動化)
- 3.2.8 - 確保 --rotate-certificates 參數未設為 false(自動化)
- 3.2.9 - 確保 RotateKubeletServerCertificate 參數設為 true(自動化)
- 4.1.1 - 確保僅在必要時使用 cluster-admin 角色(自動化)
- 4.1.2 - 將對機密的訪問降至最低(自動化)
- 4.1.3 - 最小化在角色和集群角色中使用通配符(自動化)
- 4.1.4 - 最小化建立 pods 的存取權限(自動化)
- 4.1.5 - 確保預設服務帳戶未被主動使用(自動化)
- 4.1.6 - 確保僅在必要時掛載服務帳戶令牌(自動化)
- 4.2.1 - 最小化特權容器的允許(自動化)
- 4.2.2 - 最小化允許共享主機進程 ID 命名空間的容器入場(自動化)
- 4.2.3 - 最小化允許共享主機 IPC 命名空間的容器入場(自動化)
- 4.2.4 - 最小化允許容器共享主機網路命名空間的情況(自動化)
- 4.2.5 - 將允許特權提升的容器入場降至最低(自動化)
- 4.4.2 - 確保所有命名空間都定義了網路政策(自動化)
- 4.5.1 - 優先使用檔案形式的機密而非環境變數形式的機密(自動化)
- 4.6.3 - 不應使用預設命名空間(自動化)
- 5.4.1 - 限制對控制平面端點的訪問(自動化)
- 5.4.2 - 確保叢集在建立時啟用私人端點並關閉公共訪問(自動化)
- 5.4.3 - 確保叢集以私有節點建立(自動化)
- 5.4.4 - 確保網路政策已啟動並設定為適當(自動化)