检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
BoundServiceAccountTokenVolume特性已稳定,该特性能够提升服务账号(ServiceAccount)Token的安全性,改变了Pod挂载Token的方式,Kubernetes 1.21及以上版本的集群中会默认开启。
v1.15 v1.17 v1.19 配置seccomp默认规则 0.6.6 1.1.5 v1.15 v1.17 v1.19 兼容CCE v1.15集群 0.6.6 1.1.3 v1.17 v1.19 适配CCE v1.19集群 0.6.6 1.0.6 v1.15 v1.17 增加Pod安全策略资源
换言之,安全组规则至少需要开通相应的ICMP协议端口,ping命令才能访问成功。 对于问题一,您需要添加相应的安全组规则,具体请参见添加安全组规则。 对于问题二,您需要修改相应规则中的协议端口,具体请参见修改安全组规则。 对等连接 两端VPC网段重叠。
迁入成功后,将采用节点池安全组替换节点原来的安全组。 迁入成功后,将采用节点池委托替换节点原来的委托。 迁入成功后,节点原有的登录方式会被保留。 纳管至集群的节点迁入到节点池后,节点的纳管标记将会被清除。如果节点池发生缩容,该节点也可能会被同步缩容。 父主题: 管理节点池
安全隔离:直接使用云上现有IAAS服务构建独享的云文件存储,为租户提供数据隔离保护和IOPS性能保障。
安全组:由于Packer通过创建临时ECS服务器并使用密钥对SSH登录,需要提前确保临时ECS服务器指定的安全组放开TCP:22端口通道,允许执行机SSH登录。详情请参考安全组配置示例。 制作过程中: 制作镜像的过程中必须按照操作指南进行制作,防止一些不可预期问题出现。
允许使用的不安全系统配置列表 参数名 取值范围 默认值 是否允许修改 作用范围 allowed-unsafe-sysctls 无 [] 允许 CCE Standard/CCE Turbo 不安全 sysctls 或 sysctl 参数的允许列表(以“”结尾),以逗号分隔。
指定多个端口配置健康检查 为负载均衡类型的Service配置pass-through能力 为负载均衡类型的Service配置获取客户端IP 为负载均衡类型的Service配置自定义EIP 为负载均衡类型的Service配置区间端口监听 通过ELB健康检查设置Pod就绪状态 健康检查使用UDP协议的安全组规则说明
详情请参见Token安全性提升说明。 如果您在业务中需要一个永不过期的Token,您也可以选择手动管理ServiceAccount的Secret。
相关说明 容器镜像服务(Software Repository for Container,SWR)是一种支持容器镜像全生命周期管理的服务, 提供简单易用、安全可靠的镜像管理功能,帮助用户快速部署容器化服务。
使用默认证书 dashboard默认生成的证书不合法,将影响浏览器正常访问,建议您选择手动上传合法证书,以便通过浏览器校验,保证连接的安全性。 单击“安装”。
弹性云服务器ECS:一种可随时自助获取、可弹性伸缩的云服务器,帮助用户打造可靠、安全、灵活、高效的应用环境,确保服务持久稳定运行,提升运维效率。 虚拟私有云VPC:是用户在云上申请的隔离的、私密的虚拟网络环境。
对外提供访问后,无需认证即可访问页面,存在一定的安全风险。若您有较高的安全要求,可进行安全加固。例如,使用NGINX反向代理和基于HTTP基本身份验证的方式来保护Console页面,从而限制访问页面的用户。
图1 有安全风险的工作负载配置示例 工作负载的容器镜像中默认WORKDIR或启动命令包含 /proc/self/fd/<num>。
HCE打造云原生、高性能、高安全、易迁移等能力,加速用户业务上云,提升用户的应用创新空间,可替代CentOS、EulerOS等公共镜像。 适用于希望使用免费镜像,并延续开源社区镜像使用习惯的个人或企业。
主动升级集群有以下好处: 降低安全和稳定性风险:Kubernetes版本迭代过程中,会不断修复发现的安全及稳定性漏洞,长久使用EOS版本集群会给业务带来安全和稳定性风险。 支持新功能和新操作系统:Kubernetes版本的迭代过程中,会不断带来新的功能、优化。
网络管理 集群安全组规则配置 工作负载网络异常时,如何定位排查? 为什么访问部署的应用时浏览器返回404错误码? 节点无法连接互联网(公网),如何排查定位? 解析外部域名很慢或超时,如何优化配置? 存储管理 无法使用kubectl命令删除PV或PVC 如何扩容容器的存储空间?
通过隔离确保安全:整体应用中,若存在安全漏洞,会获得所有功能的权限。微服务架构中,若攻击了某个服务,只可获得该服务的访问权限,无法入侵其他服务。 隔离崩溃:如果其中一个微服务崩溃,其它微服务还可以持续正常运行。 业务需要微服务化改造,改动较大。
如果umask的值设置过小,会使群组用户或其他用户的权限过大,给系统带来安全威胁。因此设置所有用户默认的umask值为0077,即用户创建的目录默认权限为700,文件的默认权限为600。
删除节点安全组失败 Failed to delete the security group of node 重要 检查集群删除节点安全组是否成功。