選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

Amazon EKS 中的安全

焦點模式
Amazon EKS 中的安全 - Amazon EKS

協助改善此頁面

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要提供此使用者指南,請選擇位於每個頁面右窗格的 GitHub 上的編輯此頁面連結。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

協助改善此頁面

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要提供此使用者指南,請選擇位於每個頁面右窗格的 GitHub 上的編輯此頁面連結。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

的雲端安全 AWS 是最高優先順序。身為 AWS 客戶,您可以受益於資料中心和網路架構,這些架構是為了滿足最安全敏感組織的需求而建置。

安全是 AWS 與您之間的共同責任。‬共同責任模型‭‬ 將此描述為雲端‬的‭‬安全和雲端‬內‬的安全:

  • 雲端的安全性 – AWS 負責保護在 AWS 雲端中執行 AWS 服務的基礎設施。對於 Amazon EKS, AWS 負責 Kubernetes 控制平面,其中包含控制平面節點和etcd資料庫。在 AWS 合規計畫中,第三方稽核員會定期測試並驗證我們的安全功效。若要了解適用於 Amazon EKS 的合規計劃,請參閱合規計劃範圍內的AWS 服務

  • 雲端內部的安全 – 您的責任包含下列領域:

    • 資料平面的安全組態,包括允許流量從 Amazon EKS 控制平面傳遞至客戶 VPC 的安全群組各項組態

    • 節點和容器本身的組態

    • 節點的作業系統 (包括更新和安全性修補程式)

    • 其他相關的應用程式軟體:

      • 設定及管理網路控制,例如防火牆規則

      • 搭配 IAM 或另以其他方式管理平台層級身分與存取管理

    • 資料的機密性、公司的要求,以及適用法律和法規

Amazon EKS 經過多個合規計劃認證,適用於受管制和敏感的應用程式。Amazon EKS 符合 SOCPCIISOFedRAMP-ModerateIRAPC5K-ISMSENS HighOSPARHITRUST CSF 規範,並且是符合 HIPAA 資格的服務。如需詳細資訊,請參閱了解存取控制如何在 Amazon EKS 中運作

本文件有助於您了解如何在使用 Amazon EKS 時套用共同責任模型。下列主題說明如何將 Amazon EKS 設定為符合您的安全與合規目標。您也會了解如何使用其他 AWS 服務來協助您監控和保護 Amazon EKS 資源。

注意

Linux 容器由控制群組 (cgroup) 和命名空間組成,這些命名空間有助於限制容器可存取的內容,但是所有容器皆會與主機 Amazon EC2 執行個體共用相同的 Linux 核心。非常不建議您以根使用者身分執行容器 (UID 0),或授予容器存取主機資源或命名空間 (例如主機網路或主機 PID 命名空間),因為這樣做會降低容器所提供之隔離的有效性。

下一個主題:

最佳實務

上一個主題:

Service Quotas
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。