セキュリティの概要

このページでは、GKE on Bare Metal の適切なセキュリティを確立する方法の概要について説明します。このページのガイダンスは、ベスト プラクティスの包括的なリストを提供するものではありません。

GKE on Bare Metal のセキュリティのおすすめの方法には、Kubernetes と Google Kubernetes Engine(GKE)のコンセプト、および GKE on Bare Metal に固有のコンセプトの適用が含まれます。

Kubernetes のセキュリティ

GKE on Bare Metal を使用する場合は、セキュリティに関する一般的な Kubernetes ガイドラインに従うことをおすすめします。

Kubernetes セキュリティ ガイドラインの概要については、Kubernetes ドキュメントのセキュリティ チェックリストクラウド ネイティブ セキュリティの概要をご覧ください。

GKE のセキュリティ

GKE on Bare Metal を使用すると、GKE が拡張され、オンプレミスの独自の Linux サーバーに GKE クラスタを作成できます。GKE セキュリティに関するつづきは、GKE セキュリティの概要をご覧ください。読み進めるときに、コントロール プレーンとノードがオンプレミスで実行されるため、コントロール プレーンのセキュリティおよびノードのセキュリティに対する提言は適用されないことに注意してください。

GKE on Bare Metal のセキュリティ

以下のセクションでは、GKE on Bare Metal の適切なセキュリティ プラクティスを確立するためのガイダンスを示します。

ハードウェアのセキュリティ

  • 業界標準の物理的なセキュリティ機能と安全機能によってオンプレミスのデータセンターを保護します。

  • 管理ワークステーションへのアクセスが厳しく制限されていることを確認します。管理ワークステーションには、kubeconfig ファイル、SSH 認証鍵、サービス アカウント 鍵などの機密データが保存されます。

ノードのセキュリティ

  • ソフトウェア パッケージを更新し、セキュリティ パッチをインストールして、オペレーティング システムを最新の状態に保ちます。

クラスタ セキュリティ

  • GKE on Bare Metal クラスタのセキュリティを強化します

  • 管理クラスタとユーザー クラスタのデプロイを使用して、トラフィックとデータを分離します。このデプロイ タイプにより、次の種類の分離を実現できます。

    • ワークロード トラフィックは、アドミニストレイティブ プレーンや管理プレーン トラフィックから分離されます。
    • クラスタ アクセスは、グループまたはロールごとに分離されます。
    • 本番環境ワークロードは、開発ワークロードから分離されます。
  • サポートされているバージョンクラスタをアップグレードします。サポートされているバージョンを使用すると、次のようなセキュリティ上のメリットがあります。

    • セキュリティの脆弱性の修正。
    • 最新のセキュリティ対策とテクノロジーを利用する新機能と機能。
    • バンドルされているソフトウェアとコンポーネントの更新。

ワークロード セキュリティ

ネットワーク セキュリティ

認証のセキュリティ

  • GKE Identity Service を使用して ID を管理する。GKE Identity Service は、認証を目的とする既存の ID ソリューションを複数の Google Kubernetes Engine(GKE)Enterprise エディション環境で利用できるようにする認証サービスです。ユーザーは、既存の ID プロバイダを使用してコマンドライン(すべてのプロバイダ)または Google Cloud コンソール(OIDC のみ)からログインし、GKE on Bare Metal クラスタを使用できます。

  • Connect ゲートウェイを使用して登録済みクラスタに接続します。Connect ゲートウェイはフリートの機能に基づいて構築されており、GKE Enterprise ユーザーは登録済みのクラスタに接続して、シンプルで一貫性のある安全な方法でコマンドを実行できます。

認証情報のセキュリティ

  • 認証局のローテーション。GKE on Bare Metal は、証明書と秘密鍵を使用して、クラスタ内のシステム コンポーネント間の接続を認証および暗号化します。安全なクラスタ通信を維持するには、セキュリティ侵害が発生する可能性がある場合に、定期的にユーザー クラスタ 認証局をローテーションします。

  • サービス アカウント キーのローテーション。鍵の漏えいによって発生するセキュリティ リスクを軽減するために、サービスキーを定期的にローテーションすることをおすすめします。

セキュリティのモニタリング

  • Kubernetes 監査ロギングを使用する。監査ロギングを使用すると、GKE on Bare Metal 環境で発生したイベントの保持、クエリ、処理、アラート生成を行うことができます。

クラスタのセキュリティをモニタリングする詳細については、フリートのセキュリティ対策をモニタリングするをご覧ください。