相關資訊
- 3.1.1 - 確保 kubeconfig 文件的權限設置為 644 或更嚴格(自動化)
- 3.1.2 - 確保 kubelet kubeconfig 檔案的擁有權設定為 root:root(自動化)
- 3.1.3 - 確保 azure.json 文件的權限設置為 644 或更嚴格(自動化)
- 3.1.4 - 確保 azure.json 文件的所有權設置為 root:root(自動化)
- 3.2.1 - 確保 --anonymous-auth 參數設置為 false(自動化)
- 3.2.2 - 確保 --authorization-mode 參數未設定為 AlwaysAllow(自動化)
- 3.2.3 - 確保 --client-ca-file 參數已適當設定(自動化)
- 3.2.4 - 確保 --read-only-port 已被保護(自動化)
- 3.2.5 - 確保 --streaming-connection-idle-timeout 參數未設為 0(自動化)
- 3.2.6 - 確保 --make-iptables-util-chains 參數設置為 true(自動化)
- 3.2.7 - 確保 --eventRecordQPS 參數設置為 0 或確保適當事件捕獲的級別(自動化)
- 3.2.8 - 確保 --rotate-certificates 參數未設為 false(自動化)
- 3.2.9 - 確保 RotateKubeletServerCertificate 參數設置為 true(自動化)
- 4.1.1 - 確保僅在必要時使用 cluster-admin 角色(手動)
- 4.1.2 - 最小化對機密的存取(手動)
- 4.1.3 - 減少在角色和叢集角色中使用萬用字元(手動)
- 4.1.4 - 最小化建立 Pods 的存取權限(手動)
- 4.1.5 - 確保預設服務帳戶未被主動使用(手動)
- 4.1.6 - 確保僅在必要時掛載服務帳戶憑證(手動)
- 4.2.1 - 減少特權容器的允許 (手動)
- 4.2.2 - 最小化允許共享主機進程 ID 命名空間的容器入場(手動)
- 4.2.3 - 減少允許容器共享主機 IPC 命名空間的情況(手動)
- 4.2.4 - 減少允許容器共享主機網路命名空間的情況(手動)
- 4.2.5 - 將允許特權提升的容器入場降至最低(手動)
- 4.4.2 - 確保所有命名空間都已定義網路政策(自動化)
- 4.5.1 - 優先使用檔案形式的機密而非環境變數形式的機密(自動化)
- 4.6.3 - 不應使用預設命名空間(自動化)
- 5.4.1 - 限制對控制平面端點的訪問(自動化)
- 5.4.2 - 確保叢集已啟用私人端點並停用公共存取(自動化)
- 5.4.3 - 確保叢集以私有節點建立(自動化)
- 5.4.4 - 確保網路政策已啟動並設置為適當(自動化)
