協助改善此頁面
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
想要為此使用者指南做出貢獻? 選擇 GitHub 上的編輯此頁面連結,該連結位於每個頁面的右窗格中。您的貢獻將幫助我們的使用者指南更適合每個人。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon 的安全性 EKS
的雲端安全 AWS 是最高優先順序。身為 AWS 客戶,您可以受益於資料中心和網路架構,這些架構專為滿足最安全敏感組織的需求而建置。
安全是 AWS 和 之間的共同責任。共同責任模型
-
雲端的安全性 – AWS 負責保護在 AWS 雲端中執行 AWS 服務的基礎設施。對於 Amazon EKS, AWS 負責 Kubernetes 控制平面,其中包含控制平面節點和
etcd
資料庫。在 AWS 合規計畫中,第三方稽核員會定期測試並驗證我們的安全功效。若要了解適用於 Amazon 的合規計劃EKS,請參閱AWS 合規計劃範圍內的服務 。 -
雲端內部的安全 – 您的責任包含下列領域:
-
資料平面的安全組態,包括允許流量從 Amazon EKS控制平面傳遞至客戶的安全群組組態 VPC
-
節點和容器本身的組態
-
節點的作業系統 (包括更新和安全修補程式)
-
其他相關的應用程式軟體:
-
設定及管理網路控制,例如防火牆規則
-
搭配 IAM 或另以其他方式管理平台層級身分與存取管理
-
-
資料的機密性、公司的要求,以及適用法律和法規
-
本文件可協助您了解如何在使用 Amazon 時套用共同責任模型EKS。下列主題說明如何設定 Amazon EKS 以符合您的安全和合規目標。您也會了解如何使用其他 AWS 服務來協助您監控和保護 Amazon EKS 資源。
注意
Linux 容器由控制群組 (群組) 和命名空間組成,可協助限制容器可存取的內容,但所有容器共用相同 Linux 核心做為主機 Amazon EC2執行個體。強烈建議以根使用者身分執行容器 (UID 0) 或授予容器對主機資源或命名空間的存取權,例如主機網路或主機PID命名空間,因為這樣做會降低容器提供的隔離效果。