Amazon 的安全性 EKS - Amazon EKS

協助改善此頁面

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

想要為此使用者指南做出貢獻? 選擇 GitHub 上的編輯此頁面連結,該連結位於每個頁面的右窗格中。您的貢獻將幫助我們的使用者指南更適合每個人。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon 的安全性 EKS

的雲端安全 AWS 是最高優先順序。身為 AWS 客戶,您可以受益於資料中心和網路架構,這些架構專為滿足最安全敏感組織的需求而建置。

安全是 AWS 和 之間的共同責任。‬共同責任模型‭‬ 將此描述為雲端‬的‭‬安全和雲端‬內‬的安全:

  • 雲端的安全性 – AWS 負責保護在 AWS 雲端中執行 AWS 服務的基礎設施。對於 Amazon EKS, AWS 負責 Kubernetes 控制平面,其中包含控制平面節點和etcd資料庫。在 AWS 合規計畫中,第三方稽核員會定期測試並驗證我們的安全功效。若要了解適用於 Amazon 的合規計劃EKS,請參閱AWS 合規計劃範圍內的服務

  • 雲端內部的安全 – 您的責任包含下列領域:

    • 資料平面的安全組態,包括允許流量從 Amazon EKS控制平面傳遞至客戶的安全群組組態 VPC

    • 節點和容器本身的組態

    • 節點的作業系統 (包括更新和安全修補程式)

    • 其他相關的應用程式軟體:

      • 設定及管理網路控制,例如防火牆規則

      • 搭配 IAM 或另以其他方式管理平台層級身分與存取管理

    • 資料的機密性、公司的要求,以及適用法律和法規

本文件可協助您了解如何在使用 Amazon 時套用共同責任模型EKS。下列主題說明如何設定 Amazon EKS 以符合您的安全和合規目標。您也會了解如何使用其他 AWS 服務來協助您監控和保護 Amazon EKS 資源。

注意

Linux 容器由控制群組 (群組) 和命名空間組成,可協助限制容器可存取的內容,但所有容器共用相同 Linux 核心做為主機 Amazon EC2執行個體。強烈建議以根使用者身分執行容器 (UID 0) 或授予容器對主機資源或命名空間的存取權,例如主機網路或主機PID命名空間,因為這樣做會降低容器提供的隔離效果。