Skip to main content

Risiken

Mit ETCD-Authentifizierung und -Autorisierung Ihr Cluster schützen

Die Wichtigkeit autorisierten Zugriffs auf die ETCD

Die ETCD stellt den sogenannten Key-Value-Store des Clusters dar. Einzig und allein die API benötigt eine Verbindung zum ETCD.

Ein Zugriff auf den ETCD entspricht der Administrations-Autorisierung eines Clusters. Idealerweise hat nur der API-Server authentifizierten als auch autorisierten Zugriff. In AKS wird der ETCD von Azure selbst verwaltet, jedoch ohne genaue Informationen auf welche Art und Weise dies geschieht. 

Die folgenden Flags sollten in der ETCD-Yaml gesetzt sein:

--clint-cert-auth=true
--peer-client-cert-auth=true
--peer-key-file=<Pfad zum peerkey>/peer.key
--peer-cert-file=<Pfad zum peercert>/peer.crt
--key-file=<Pfad zum serverkey>/server.key
--cert-file=<Pfad zum servercert>/server.crt
--trusted-ca-file=<Pfad zum cacert>/ca.crt

Genauso in der API-SERVER-Yaml:

--etcd-cafile=<Pfad vom --trusted-ca-file und
--peer-trusted-ca-file in der ETCD-Yaml>
--etcd-keyfile=<Pfad zum apikey>/apiserver-etcd-client.key
--etcd-certfile=<Pfad zum apicert>/apiserver-etcd-client.crt

Orientieren Sie sich an folgenden Maßnahmen: