協助改善此頁面
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
若要提供此使用者指南,請選擇位於每個頁面右窗格的 GitHub 上的編輯此頁面連結。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
的雲端安全 AWS 是最高優先順序。身為 AWS 客戶,您可以受益於資料中心和網路架構,這些架構是為了滿足最安全敏感組織的需求而建置。
安全是 AWS 與您之間的共同責任。共同責任模型
-
雲端的安全性 – AWS 負責保護在 AWS 雲端中執行 AWS 服務的基礎設施。對於 Amazon EKS, AWS 負責 Kubernetes 控制平面,其中包含控制平面節點和
etcd
資料庫。在 AWS 合規計畫中,第三方稽核員會定期測試並驗證我們的安全功效。若要了解適用於 Amazon EKS 的合規計劃,請參閱合規計劃範圍內的AWS 服務 。 -
雲端內部的安全 – 您的責任包含下列領域:
-
資料平面的安全組態,包括允許流量從 Amazon EKS 控制平面傳遞至客戶 VPC 的安全群組各項組態
-
節點和容器本身的組態
-
節點的作業系統 (包括更新和安全性修補程式)
-
其他相關的應用程式軟體:
-
設定及管理網路控制,例如防火牆規則
-
搭配 IAM 或另以其他方式管理平台層級身分與存取管理
-
-
資料的機密性、公司的要求,以及適用法律和法規
-
Amazon EKS 經過多個合規計劃認證,適用於受管制和敏感的應用程式。Amazon EKS 符合 SOC
本文件有助於您了解如何在使用 Amazon EKS 時套用共同責任模型。下列主題說明如何將 Amazon EKS 設定為符合您的安全與合規目標。您也會了解如何使用其他 AWS 服務來協助您監控和保護 Amazon EKS 資源。
注意
Linux 容器由控制群組 (cgroup) 和命名空間組成,這些命名空間有助於限制容器可存取的內容,但是所有容器皆會與主機 Amazon EC2 執行個體共用相同的 Linux 核心。非常不建議您以根使用者身分執行容器 (UID 0),或授予容器存取主機資源或命名空間 (例如主機網路或主機 PID 命名空間),因為這樣做會降低容器所提供之隔離的有效性。