Kapitel 3. Cluster-Härtung
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Der Bereich "Härtung von Clustern" behandelt Themen, die wichtig sind, um einen Cluster so sicher wie möglich zu machen, nachdem er einmal eingerichtet und konfiguriert worden ist. Im Rahmen der Diskussion dieses Kapitels wirst du feststellen, dass ich auf Konzepte und Praktiken verweise, die normalerweise in die Hände von Kubernetes-Administratoren fallen. Wo es angebracht ist, gebe ich Links zu den Themen an, die bereits in der CKA-Prüfung behandelt wurden.
In diesem Kapitel werden die folgenden Konzepte behandelt:
-
Beschränkung des Zugriffs auf die Kubernetes-API
-
Konfigurieren der rollenbasierten Zugriffskontrolle (RBAC) zur Minimierung der Gefährdung
-
Vorsicht bei der Nutzung von Dienstkonten
-
Kubernetes häufig aktualisieren
Interaktion mit der Kubernetes API
Der API-Server ist das Tor zum Kubernetes-Cluster. Jeder menschliche Nutzer, Client (z. B. kubectl
), jede Cluster-Komponente und jedes Dienstkonto kann auf den API-Server zugreifen, indem er einen RESTful-API-Aufruf über HTTPS tätigt. Er ist die zentrale Anlaufstelle, um Vorgänge wie das Erstellen eines Pods oder das Löschen eines Dienstes durchzuführen.
In diesem Abschnitt konzentrieren wir uns nur auf die sicherheitsspezifischen Aspekte, die für den API-Server relevant sind. Eine ausführliche Diskussion über das Innenleben des API-Servers und die Nutzung ...
Get Certified Kubernetes Security Specialist (CKS) Studienführer now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.