为保证环境安全运行,建议用户根据业务控制集群Master节点登录权限,对环境中kubernetes的私钥文件以及etcd中存储的认证凭据做好访问权限控制;不建议用户在后台直接操作kubernetes集群。
Kubernetes需要进行如下加固:
在kube-controller的yaml配置文件中启动参数“--controllers”内添加子项“-serviceaccount-token”,用于禁用命名空间默认服务账号。防止用户部署MindIE MS和MindIE Server时,在用户定义命名空间内产生不需要使用的服务账号。
kubectl edit cm kube-proxy -n kube-system
kubectl delete pod {kube-proxy pod名称} -n kube-system
--tls-cipher-suites=TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM _SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_RSA_WITH_AES_256_GC M_SHA384,TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_ECDSA_WITH_AES_256_G CM_SHA384
--tls-cipher-suites=TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_GCM _SHA256,TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_RSA_WITH_AES_256_GC M_SHA384,TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305,TLS_ECDHE_ECDSA_WITH_AES_256_G CM_SHA384
Kubernetes v1.19及以上版本支持TLS v1.3的加密套件,建议使用高版本的Kubernetes时,加上TLSv1.3的加密套件。
... { "type": "bandwidth", "capabilities": {"bandwidth": true} } ...