Risks

Mit ETCD-Authentifizierung und -Autorisierung Ihr Cluster schützen

Die Wichtigkeit autorisierten Zugriffs auf die ETCD

Die ETCD stellt den sogenannten Key-Value-Store des Clusters dar. Einzig und allein die API benötigt eine Verbindung zum ETCD.

Ein Zugriff auf den ETCD entspricht der Administrations-Autorisierung eines Clusters. Idealerweise hat nur der API-Server authentifizierten als auch autorisierten Zugriff. In AKS wird der ETCD von Azure selbst verwaltet, jedoch ohne genaue Informationen auf welche Art und Weise dies geschieht. 

Die folgenden Flags sollten in der ETCD-Yaml gesetzt sein:

--clint-cert-auth=true
--peer-client-cert-auth=true
--peer-key-file=<Pfad zum peerkey>/peer.key
--peer-cert-file=<Pfad zum peercert>/peer.crt
--key-file=<Pfad zum serverkey>/server.key
--cert-file=<Pfad zum servercert>/server.crt
--trusted-ca-file=<Pfad zum cacert>/ca.crt

Genauso in der API-SERVER-Yaml:

--etcd-cafile=<Pfad vom --trusted-ca-file und
--peer-trusted-ca-file in der ETCD-Yaml>
--etcd-keyfile=<Pfad zum apikey>/apiserver-etcd-client.key
--etcd-certfile=<Pfad zum apicert>/apiserver-etcd-client.crt

Orientieren Sie sich an folgenden Maßnahmen:

Sie haben Fragen?

Wenn Sie Fragen haben, die noch nicht beantwortet sind, können Sie sich gerne an uns wenden.

Wir freuen uns auf den Kontakt mit Ihnen!

Design Escapes

KubeOps GmbH
Hinter Stöck 17
72406 Bisingen
Germany

  • Telefon:

    +49 7433 93724 90

  • Mail:

    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Downloadbereich
Zertifiziert als:

Die KubeOps GmbH ist Inhaberin der Unionsmarke KubeOps mit der Registrierungsnummer 018305184.

©KubeOps GmbH. Alle Rechte vorbehalten. Tochtergesellschaft der