Definição de configurações avançadas de segurança para nós - Amazon EKS

Ajudar a melhorar esta página

Para contribuir com este guia de usuário, escolha o link Editar esta página no GitHub, disponível no painel direito de cada página.

Definição de configurações avançadas de segurança para nós

Este tópico descreve como definir configurações avançadas de segurança para os nós do modo automático do Amazon EKS usando a especificação advancedSecurity em sua classe de nós.

Pré-requisitos

Antes de começar, verifique se você tem:

Definição de configurações avançadas de segurança

Para definir configurações avançadas de segurança para seus nós, defina os campos advancedSecurity em sua especificação de classe de nó:

apiVersion: eks.amazonaws.com/v1 kind: NodeClass metadata: name: security-hardened spec: role: MyNodeRole subnetSelectorTerms: - tags: Name: "private-subnet" securityGroupSelectorTerms: - tags: Name: "eks-cluster-sg" advancedSecurity: # Enable FIPS-compliant AMIs (US regions only) fips: true # Configure kernel lockdown mode kernelLockdown: "integrity"

Aplique essa configuração:

kubectl apply -f nodeclass.yaml

Faça referência a essa classe de nó na configuração do grupo de nós. Para obter mais informações, consulte Criar um grupo de nós para o Modo Automático do EKS.

Descrições do campo

  • fips (booleano, opcional): quando definido como true, provisiona nós usando AMIs com módulos criptográficos validados pelo FIPS 140-2. Essa configuração seleciona AMIs compatíveis com FIPS; os clientes são responsáveis por gerenciar seus requisitos de conformidade. Para obter mais informações, consulte Conformidade com o AWS FIPS. Padrão: false.

  • kernelLockdown (string, opcional): controla o modo do módulo de segurança de bloqueio do kernel. Valores aceitos:

    • integrity: bloqueia métodos para sobrescrever a memória do kernel ou modificar o código do kernel. Impede que módulos de kernel não assinados sejam carregados.

    • none: desabilita a proteção de bloqueio do kernel.

      Para obter mais informações, consulte a documentação de bloqueio do kernel Linux.

Considerações

  • As AMIs compatíveis com FIPS estão disponíveis nas regiões AWS Leste/Oeste dos EUA, AWS GovCloud (EUA) e AWS Canadá (Central/Oeste). Para obter mais informações, consulte Conformidade com o AWS FIPS.

  • Ao usar kernelLockdown: "integrity", certifique-se de que suas workloads não exijam o carregamento de módulos de kernel não assinados ou a modificação da memória do kernel.