k8s-CKS真题-CIS基准测试与安全扫描

目录

  • 题目
  • 环境搭建
  • 解题
  • 参考


题目

Context
针对 kubeadm 创建的 cluster 运行 CIS 基准测试工具时,发现了多个必须立即解决的问题。

Task
通过配置修复所有问题并重新启动受影响的组件以确保新的设置生效。
修复针对 api server 发现的所有以下违规行为:
1.2.7 Ensure that the --authorization-mode argument is not set to AlwaysAllow FAIL
1.2.8 Ensure that the --authorization-mode argument includes Node FAIL
1.2.9 Ensure that the --authorization-mode argument includes RBAC FAIL
1.2.18 Ensure that the --insecure-bind-address argument is not set FAIL (现在没有了,也可以手动检查下)
1.2.19 Ensure that the --insecure-port argument is set to 0 FAIL (现在没有了,也可以手动检查下)

修复针对 kubelet 发现的所有以下违规行为:
Fix all of the following violations that were found against the kubelet:
4.2.1 Ensure that the anonymous-auth argument is set to false FAIL
4.2.2 Ensure that the --authorization-mode argument is not set to AlwaysAllow FAIL
注意:尽可能使用 Webhook 身份验证/授权。

修复针对 etcd 发现的所有以下违规行为:
Fix all of the following violations that were found against etcd:
2.2 Ensure that the --client-cert-auth argument is set to true FAIL

  • - -authorization-mode strings 在安全端口上进行鉴权的插件的顺序列表。 逗号分隔的列表:AlwaysAllow、AlwaysDeny、ABAC、Webhook、RBAC、Node。 默认值:“AlwaysAllow”

  • - -authorization-mode stringkubelet 服务器的鉴权模式。可选值包括:AlwaysAllow、Webhook。Webhook 模式使用 SubjectAccessReview API 鉴权。 当 --config 参数未被设置时,默认值为 AlwaysAllow,当使用了 --config 时,默认值为 Webhook。

环境搭建

apiserver部分
命令

vim /etc/kubernetes/manifests/kube-apiserver.yaml

截图
k8s-CKS真题-CIS基准测试与安全扫描_第1张图片
命令

vim /var/lib/kubelet/config.yaml

截图
k8s-CKS真题-CIS基准测试与安全扫描_第2张图片

命令

vim /etc/kubernetes/manifests/etcd.yaml

截图
k8s-CKS真题-CIS基准测试与安全扫描_第3张图片
之后按照参考的链接,根据集群所在系统类型安装即可

kube-bench 

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

解题

解题很简单,按照要求改就行。

命令

vim /var/lib/kubelet/config.yaml

截图
k8s-CKS真题-CIS基准测试与安全扫描_第4张图片
命令

vim /etc/kubernetes/manifests/etcd.yaml

截图
在这里插入图片描述
命令

vim /etc/kubernetes/manifests/kube-apiserver.yaml

截图
k8s-CKS真题-CIS基准测试与安全扫描_第5张图片

参考

k8s-apiserver配置
k8s-kubelet配置
k8s-etcd配置
github-kube-bench
更多k8s相关内容,请看文章:k8s学习-思维导图与学习笔记

你可能感兴趣的:(#,云原生安全,kubernetes,CIS,CKS)