ビュー:
プロファイル適用性: レベル1
証明書を使用してKubelet認証を有効にします。
apiserverからkubeletへの接続は、ポッドのログを取得したり、実行中のポッドに (kubectlを通じて) 接続したり、kubeletのポートフォワーディング機能を使用するために利用されます。これらの接続はkubeletのHTTPSエンドポイントで終了します。デフォルトでは、apiserverはkubeletのサービング証明書を検証しないため、接続が中間者攻撃の対象となり、信頼できないまたは公共のネットワーク上での実行が安全でない状態になります。Kubelet証明書認証を有効にすることで、apiserverがリクエストを送信する前にKubeletを認証できるようになります。
注意
注意
デフォルト値についてはGKEのドキュメントを参照してください。

影響

apiserverとkubeletの両方でTLSを構成する必要があります。

監査

監査方法1:
Kubeletsは設定ファイルから設定を受け入れることができ、場合によってはコマンドライン引数からも受け入れることができます。コマンドライン引数として提供されたパラメータは、設定ファイル内の対応するパラメータを上書きすることに注意することが重要です (詳細については、Kubelet CLIレファレンス--configを参照してください。どの設定パラメータがコマンドライン引数として提供できるかも確認できます)。これを念頭に置いて、Kubeletの設定を監査する際には、コマンドライン引数の存在と設定ファイルのエントリの両方を確認することが重要です。
  1. 各ノードにSSHで接続し、次のコマンドを実行してKubeletプロセスを見つけてください。
    ps -ef | grep kubelet
    上記のコマンドの出力は、アクティブなKubeletプロセスの詳細を提供します。これにより、プロセスに提供されたコマンドライン引数を確認できます。また、--config引数で指定された設定ファイルの場所に注意してください。これは設定を確認するために必要です。
  2. ファイルはmorelessのようなコマンドで表示できます。
    sudo less /path/to/kubelet-config.json
  3. クライアント証明書認証局ファイルが設定されていることを確認してください。これは、kubeletサービスに--client-ca-fileを使用したコマンドライン引数で設定するか、kubelet設定ファイルで"authentication": { "x509": {"clientCAFile": <path/to/client-ca-file> } }を使用して設定できます。
監査方法2:
KubernetesAPIの/configzエンドポイントを介して、Kubeletの実行中の構成を確認することも可能です。kubectlを使用してAPIへのリクエストをプロキシします。
  1. 次のコマンドを実行して、クラスター内のすべてのノードを検出します。
    kubectl get nodes
  2. kubectlを使用して、任意のローカルポートでプロキシを開始します。例えば:
    kubectl proxy --port=8080
  3. これを実行した状態で、別のターミナルで各ノードに対して次のコマンドを実行してください。
    export NODE_NAME=my-node-name 
    curl http://localhost:8080/api/v1/nodes/${NODE_NAME}/proxy/configz
    curlコマンドは、Kubelet構成を表すJSON形式の文字列であるAPI対応を返します。
  4. API対応で"authentication": { "x509": {"clientCAFile": <path/to/client-ca-file> } }としてクライアント証明書認証局ファイルが設定されていることを確認してください。

修復

修復方法1:
Kubeletの設定ファイルを使用して設定する場合、まずファイルを見つけます:
  1. 各ノードにSSHで接続し、次のコマンドを実行してkubeletプロセスを見つけてください。
    ps -ef | grep kubelet
    上記のコマンドの出力は、アクティブなkubeletプロセスの詳細を提供します。これにより、--config引数でkubeletサービスに提供された設定ファイルの場所が確認できます。
  2. ファイルはmorelessのようなコマンドで表示できます。
    sudo less /path/to/kubelet-config.json
  3. 次のパラメータを適切に設定して、クライアント証明書機関ファイルを構成してください。
    "authentication": { "x509": {"clientCAFile": <path/to/client-ca-file> } }"
修復方法2:
  1. 実行可能な引数を使用する場合、各ワーカーノードのkubeletサービスファイルを編集し、以下のパラメータがKUBELET_ARGS変数文字列の一部であることを確認してください。
  2. systemdを使用するシステム、例えばAmazon EKS Optimized Amazon LinuxやBottlerocket AMIでは、このファイルは/etc/systemd/system/kubelet.service.d/10-kubelet-args.confにあります。
  3. それ以外の場合は、選択したOSのドキュメントを参照して、どのサービスマネージャが設定されているかを確認する必要があります: --client-ca-file=<path/to/client-ca-file>.
両方の修復手順について:
お使いのシステムに基づいて、kubeletサービスを再起動し、サービスのステータスを確認してください。以下の例は、Amazon EKS Optimised Amazon LinuxやBottlerocket AMIなど、systemdを使用するOS向けであり、systemctlコマンドを呼び出します。systemctlが利用できない場合は、選択したOSにどのサービスマネージャが設定されているかを確認するためのドキュメントを参照する必要があります。
systemctl daemon-reload
systemctl restart kubelet.service
systemctl status kubelet -l