Configuración de ajustes avanzados de seguridad para los nodos - Amazon EKS

Ayude a mejorar esta página

Para contribuir a esta guía del usuario, elija el enlace Edit this page on GitHub que se encuentra en el panel derecho de cada página.

Configuración de ajustes avanzados de seguridad para los nodos

En este tema, se describe cómo configurar ajustes avanzados de seguridad para nodos del modo automático de Amazon EKS mediante la especificación advancedSecurity en la clase de nodo.

Requisitos previos

Antes de comenzar, asegúrese de que dispone de lo siguiente:

Configuración de ajustes avanzados de seguridad

Para configurar ajustes avanzados de seguridad para los nodos, establezca los campos advancedSecurity en la especificación de la clase de nodo:

apiVersion: eks.amazonaws.com/v1 kind: NodeClass metadata: name: security-hardened spec: role: MyNodeRole subnetSelectorTerms: - tags: Name: "private-subnet" securityGroupSelectorTerms: - tags: Name: "eks-cluster-sg" advancedSecurity: # Enable FIPS-compliant AMIs (US regions only) fips: true # Configure kernel lockdown mode kernelLockdown: "integrity"

Aplique esta configuración:

kubectl apply -f nodeclass.yaml

Haga referencia a esta clase de nodo en la configuración del grupo de nodos. Para obtener más información, consulte Creación de un grupo de nodos para el modo automático de EKS.

Descripción del campo

  • fips (booleano, opcional): cuando se establece en true, aprovisiona nodos con AMI que incluyen módulos criptográficos validados conforme a FIPS 140-2. Este ajuste selecciona AMI compatibles con FIPS; los clientes son responsables de administrar sus requisitos de cumplimiento. Para obtener más información, consulte Cumplimiento de FIPS en AWS. Valor predeterminado: false.

  • kernelLockdown (cadena, opcional): controla el modo del módulo de seguridad de bloqueo del kernel. Valores aceptados:

    • integrity: bloquea los métodos para sobrescribir la memoria del kernel o modificar el código del kernel. Impide la carga de módulos del kernel sin firma.

    • none: desactiva la protección de bloqueo del kernel.

      Para obtener más información, consulte la documentación sobre el bloqueo del kernel de Linux.

Consideraciones

  • Las AMI compatibles con FIPS están disponibles en las regiones de AWS Este/Oeste de EE. UU., AWS GovCloud (EE. UU.) y AWS Canadá (centro/oeste). Para obtener más información, consulte Cumplimiento de FIPS en AWS.

  • Cuando utilice kernelLockdown: "integrity", asegúrese de que las cargas de trabajo no requieran cargar módulos del kernel sin firma ni modificar la memoria del kernel.