ノードの高度なセキュリティ設定を構成する - Amazon EKS

このページの改善にご協力ください

このユーザーガイドに貢献するには、すべてのページの右側のペインにある「GitHub でこのページを編集する」リンクを選択してください。

ノードの高度なセキュリティ設定を構成する

このトピックでは、ノードクラスの advancedSecurity 仕様を使用して Amazon EKS Auto Mode ノードの高度なセキュリティ設定を構成する方法について説明します。

前提条件

開始する前に、以下を確認してください。

高度なセキュリティ設定を構成する

ノードの高度なセキュリティ設定を構成するには、ノードクラス仕様の advancedSecurity フィールドを設定します。

apiVersion: eks.amazonaws.com/v1 kind: NodeClass metadata: name: security-hardened spec: role: MyNodeRole subnetSelectorTerms: - tags: Name: "private-subnet" securityGroupSelectorTerms: - tags: Name: "eks-cluster-sg" advancedSecurity: # Enable FIPS-compliant AMIs (US regions only) fips: true # Configure kernel lockdown mode kernelLockdown: "integrity"

この設定を適用します。

kubectl apply -f nodeclass.yaml

ノードプール設定でこのノードクラスを参照します。詳細については、「EKS 自動モードl 用のノードプールを作成する」を参照してください。

フィールドの説明

  • fips (ブール値、オプション): true に設定すると、FIPS 140-2 検証済み暗号化モジュールを含む AMI を使用してノードをプロビジョニングします。この設定では、FIPS 準拠の AMI が選択されます。お客様はコンプライアンス要件を管理する責任があります。詳細については、「AWS FIPS Compliance」を参照してください。デフォルト: false

  • kernelLockdown (文字列、オプション): カーネルロックダウンセキュリティモジュールモードを制御します。使用できる値:

    • integrity: カーネルメモリを上書きしたり、カーネルコードを変更するメソッドをブロックします。署名なしカーネルモジュールがロードされないようにします。

    • none: カーネルロックダウン保護を無効にします。

      詳細については、「Linux kernel lockdown」ドキュメントを参照してください。

考慮事項

  • FIPS 準拠の AMI は、AWS 米国東部/西部、AWS GovCloud (米国)、AWS カナダ (中部/西部) の各リージョンで利用できます。詳細については、「AWS FIPS Compliance」を参照してください。

  • kernelLockdown: "integrity" を使用する場合は、ワークロードが署名なしカーネルモジュールのロードやカーネルメモリの変更を必要としないことを確認してください。