安全仍然是一个一致的优先级为云供应商,以确保客户总是保护,数据是安全的,应用程序是安全的。用户的谷歌Kubernetes引擎(GKE)提供方法来维持的完整性计算实例上运行的应用程序。一个功能就是现在GKE用户默认启用屏蔽GKE节点内的任何漏洞,从而防止剥削你Kubernetes豆荚和阻止攻击者能够模拟节点集群。
海洋对我们的顾客使用GKE, NetApp推出支持点的屏蔽节点,以确保任何节点由海洋保护提供此功能。
它是如何工作的呢?
在GKE的1.18版本,新创建的节点默认屏蔽节点的配置。在这个配置中,它的要求证书签名请求批准(CSR)的新节点。节点的节点池的一部分,这个批准由GKE照顾。当海洋启动一个新的虚拟机,海洋控制器(1.0.73或更高版本)将照顾验证添加节点和批准其CSR。
海洋用户将得到这个新功能的盒子,可以旋转新节点和节点池知道他们豆荚是安全的。对于现有的节点池,用户需要重新启动规范海洋可以导入这些新配置。
按照以下步骤创建一个发布规范和使用屏蔽节点配置在海洋任何新的虚拟机启动:
- 打开海洋控制台并导航到发布规范的观点
- 单击“添加启动规范”并选择相关nodepool副新的配置
- 一旦创建了新的启动规范,删除旧的规范
GKE有关海洋的更多细节,请参考相关的文档。