Amazon EKS 中的安全 - Amazon EKS

協助改善此頁面

想要為此使用者指南做出貢獻嗎? 捲動至此頁面底部,然後選取 [編輯此頁面於] GitHub。您的貢獻將有助於使我們的用戶指南更適合所有人。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon EKS 中的安全

雲安全 AWS 是最高的優先級。身為 AWS 客戶,您可以從資料中心和網路架構中獲益,該架構專為滿足對安全性最敏感的組織的需求而打造。

安全是 AWS 與您之間共同的責任。‬共同責任模型‭‬ 將此描述為雲端‬的‭‬安全和雲端‬內‬的安全:

  • 雲端的安全性 — AWS 負責保護在 AWS 雲端中執行 AWS 服務的基礎架構。對於 Amazon EKS, AWS 負責Kubernetes控制平面,其中包括控制平面節點和etcd資料庫。在 AWS 合規計畫中,第三方稽核員會定期測試並驗證我們的安全功效。若要了解適用於 Amazon EKS 的合規計劃,請參閱合規計劃範圍內的AWS 服務

  • 雲端內部的安全 – 您的責任包含下列領域:

    • 資料平面的安全組態,包括允許流量從 Amazon EKS 控制平面傳遞至客戶 VPC 的安全群組各項組態

    • 節點和容器本身的組態

    • 節點的作業系統 (包括更新和安全修補程式)

    • 其他相關的應用程式軟體:

      • 設定及管理網路控制,例如防火牆規則

      • 搭配 IAM 或另以其他方式管理平台層級身分與存取管理

    • 資料的機密性、公司的要求以及適用法律和法規

本文件有助於您了解如何在使用 Amazon EKS 時套用共同責任模型。下列主題說明如何將 Amazon EKS 設定為符合您的安全與合規目標。您也會學到如何使用其他可 AWS 協助您監控和保護 Amazon EKS 資源的服務。

注意

Linux 容器由控制群組 (cgroup) 和命名空間組成,這些命名空間有助於限制容器可存取的內容,但是所有容器皆會與主機 Amazon EC2 執行個體共用相同的 Linux 核心。非常不建議您以根使用者身分執行容器 (UID 0),或授予容器存取主機資源或命名空間 (例如主機網路或主機 PID 命名空間),因為這樣做會降低容器所提供之隔離的有效性。