相關資訊
- 3.1.1 - 確保 kubeconfig 檔案的權限設置為 644 或更具限制性 (自動化)
- 3.1.2 - 確保 kubelet kubeconfig 檔案的擁有權設置為 root:root (自動化)
- 3.1.3 - 確保 kubelet 配置文件的權限設置為 644 或更具限制性(自動化)
- 3.1.4 - 確保 kubelet 配置文件的擁有權設置為 root:root(自動化)
- 3.2.4 - 確保 --read-only-port 已禁用 (自動化)
- 3.2.8 - 確保 --rotate-certificates 參數不存在或設置為 true(自動化)
- 4.1.1 - 確保僅在必要時使用 cluster-admin 角色 (自動化)
- 4.1.2 - 最小化對秘密的訪問 (自動化)
- 4.1.4 - 最小化創建 Pod 的訪問權限(自動化)
- 4.1.5 - 確保預設服務帳戶未被主動使用(自動化)
- 4.1.6 - 確保服務帳戶令牌僅在必要時掛載(自動化)
- 4.1.7 - 避免使用 system:masters 群組 (自動化)
- 4.2.1 - 最小化特權容器的准入(自動化)
- 4.2.2 - 最小化希望共享主機進程 ID 命名空間的容器的接納 (自動化)
- 4.2.3 - 最小化希望共享主機 IPC 命名空間的容器的接納 (自動化)
- 4.2.4 - 最小化希望共享主機網路命名空間的容器的接納 (自動化)
- 4.2.5 - 最小化允許特權提升的容器入場 (自動化)
- 4.3.2 - 確保所有命名空間都有定義網路政策(自動化)
- 4.4.1 - 優先使用檔案作為秘密,而非使用環境變數作為秘密(自動化)
- 4.5.3 - 不應使用預設命名空間 (自動化)
- 5.2.1 - 優先使用專用的 EKS 服務帳戶(自動化)