Как защитить конечную точку самоанализа AWS EKS L-IPAMD

Я нахожусь в процессе поддержки моего первого кластера EKS, когда один из моих коллег выразил беспокойство, что он может свернуться http://[internal NODE IP]:61678]/v1/enis а также http://[internal NODE IP]:61678]/v1/pods и получать конфиденциальную информацию о кластере.

Его беспокоило то, что для получения всей информации о пуле ENI и IP-адресов всех модулей в кластере не требуется SSL или токен.

Когда я начал понимать, для чего используется этот API и можем ли мы разрешить какую-либо форму безопасности, чтобы заблокировать его, меня привели к конечной точке самоанализа, используемой L-IPAMD от amazon-vpc-cni-k8s это распределяет IP-адреса для планирования под.

https://github.com/aws/amazon-vpc-cni-k8s/blob/master/ipamd/introspect.go

Запрашивать этот API можно как из модуля, так и с любого другого компьютера в VPC.

Что можно сделать, чтобы обезопасить его? Есть ли опция для принудительного применения SSL или токена, который мне не хватает?

0 ответов

Другие вопросы по тегам