協助改善此頁面
想要為此使用者指南做出貢獻? 捲動至此頁面底部,然後在 上選取編輯此頁面 GitHub。您的貢獻將幫助我們的使用者指南更適合所有人。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon 的安全 EKS
雲安全 AWS 是最高的優先級。身為 AWS 客戶,您可以從資料中心和網路架構中獲益,該架構專為滿足對安全性最敏感的組織的需求而打造。
安全是 AWS 與您之間共同承擔的責任。共同責任模型
-
雲端的安全性 — AWS 負責保護在 AWS 雲端中執行 AWS 服務的基礎架構。對於 AmazonEKS, AWS 負責Kubernetes控制平面,其中包括控制平面節點和
etcd
數據庫。在 AWS 合規計畫中,第三方稽核員會定期測試並驗證我們的安全功效。若要了解適用於 Amazon 的合規計劃EKS,請參閱合規計劃適用範圍的AWS 服務 。 -
雲端內部的安全 – 您的責任包含下列領域:
-
資料平面的安全組態,包括允許流量從 Amazon EKS 控制平面傳遞給客戶的安全群組的組態 VPC
-
節點和容器本身的組態
-
節點的作業系統 (包括更新和安全修補程式)
-
其他相關的應用程式軟體:
-
設定及管理網路控制,例如防火牆規則
-
管理平台層級身分識別與存取管理,不論是否包含 IAM
-
-
資料的機密性、公司的要求以及適用法律和法規
-
本文件可協助您了解如何在使用 Amazon 時應用共同的責任模型EKS。下列主題說明如何設定 Amazon EKS 以符合安全和合規目標。您也會學到如何使用其他可 AWS 協助您監控和保護 Amazon EKS 資源的服務。
注意
Linux容器由控制群組 (cgroup) 和命名空間組成,有助於限制容器可存取的內容,但所有容器都與主機 Amazon EC2 執行個體共用相同的Linux核心。強烈建議以 root 使用者身分執行容器 (UID0) 或授與容器存取主機資源或命名空間 (例如主機網路或主機PID命名空間),因為這樣做會降低容器提供的隔離效率。