安全概览

本页面介绍了如何为 GKE on Bare Metal 制定良好的安全实践。本页面上的指导并非旨在全面列出最佳做法。

在 GKE on Bare Metal 上采用良好的安全实践涉及应用 Kubernetes 和 Google Kubernetes Engine (GKE) 的概念以及 GKE on Bare Metal 独有的概念。

Kubernetes 安全

我们建议您在使用 GKE on Bare Metal 时遵循一般的 Kubernetes 准则。

如需了解 Kubernetes 安全准则,请参阅 Kubernetes 文档中的安全核对清单云原生安全概览

GKE 安全

GKE on Bare Metal 扩展了 GKE,可让您在自己的本地 Linux 服务器上创建 GKE 集群。如需详细了解 GKE 安全,请参阅 GKE 安全概览。在阅读本文时,请注意,由于您的控制层面和节点在本地运行,因此针对控制层面安全节点安全不适用。

GKE on Bare Metal 安全性

以下部分提供了为 GKE on Bare Metal 建立良好的安全实践的指导。

硬件安全

  • 借助业界标准的物理安全和安全功能,保护本地数据中心的安全。

  • 确保对管理员工作站的访问受到严格限制。管理员工作站存储敏感数据,例如 kubeconfig 文件、SSH 密钥和服务账号密钥。

节点安全

  • 通过更新软件包和安装安全补丁,使您的操作系统保持最新。

集群安全

工作负载安全

网络安全

身份验证安全

  • 使用 GKE Identity Service 管理身份。GKE Identity Service 是一项身份验证服务,可让您将现有的身份解决方案部署到多个 Google Kubernetes Engine (GKE) Enterprise 版本环境。您可以从命令行(所有提供方)或 Google Cloud 控制台(仅限 OIDC)登录和使用 GKE on Bare Metal 集群,并且全都使用现有的身份提供方。

  • 使用 Connect 网关连接到已注册的集群。Connect 网关基于舰队的强大构建,可让 GKE Enterprise 用户以简单、一致且安全的方式连接到已注册的集群并针对这些集群运行命令。

凭据安全

  • 轮替证书授权机构。 GKE on Bare Metal 使用证书和私钥来对集群中的系统组件之间的连接进行身份验证和加密。为了维护安全的集群通信,请定期轮替用户集群证书授权机构,并在可能出现安全漏洞时轮替。

  • 轮替服务账号密钥。为降低泄露的密钥造成的安全风险,我们建议您定期轮替服务密钥。

监控您的安全状况

如需详细了解如何监控集群安全性,请参阅监控舰队安全状况