赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. ACK Edge集群
  4. 安全合规
  5. 容器安全FAQ

容器安全FAQ

  • 安全合规
  • 发布于 2025-04-21
  • 0 次阅读
文档编辑
文档编辑

本文介绍应用容器安全的常见问题及解决方案。

  • 为什么容器之间网络不通?

  • 如何给Kubernetes集群指定安全组?

  • 集群审计功能是否可以取消或者在创建集群后再部署?

  • Kubernetes专有版本集群如何更换证书有效期,以及如何更换各个组件的证书?

  • Pod无法创建,报错详情:no providers available to validate pod request

  • Secret在新建的Namespace下面无法使用

  • 无法挂载default-token

  • 审计日志查询方法

  • 如何收集ACK Edge集群节点的诊断信息?

  • CentOS 7.6系统的Kubernetes集群中kubelet日志含有“Reason:KubeletNotReady Message:PLEG is not healthy:”信息

为什么容器之间的网络不通?

您可以参考以下步骤解决容器服务Kubernetes集群由于安全组导致网络不通的问题。

  • 入方向授权对象为Pod 网络CIDR,且协议类型为全部的规则已被删除。

    1. 登录容器服务管理控制台,在左侧导航栏选择集群列表。

    2. 在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择集群信息。

    3. 在集群信息页面,选择基本信息页签,单击控制面安全组右侧的链接进入ECS控制台的安全组页面。

    4. 在安全组页面的入方向页签下,单击手动添加。

    5. 填写协议类型、端口范围、授权对象,并单击保存。

      说明
      • 协议类型请选择全部。

      • 授权对象填写为Pod的网段地址。

        Pod的网段地址(Pod网络CIDR)可在容器服务管理控制台集群详细信息页面,集群信息区域查看。集群信息

        授权对象的设置,可参见安全组应用案例。

      入方向授权对象为Pod网络CIDR,且协议类型为全部的规则已添加。

  • 新增ECS实例的安全组与集群所在的安全组不同。

    1. 登录容器服务管理控制台,在左侧导航栏选择集群列表。

    2. 在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择集群信息。

    3. 在集群信息页面,选择基本信息页签,查看并记录安全组右侧的安全组ID。

    4. 将目标ECS实例加入上一步查到的集群安全组中。将ECS实例加入指定安全组的相关操作,请参见将实例加入、移出或替换安全组。

如何给Kubernetes集群指定安全组?

当前暂不支持给Kubernetes集群指定安全组。但是创建Kubernetes集群时,容器服务ACK会自动创建一个默认安全组,您可以通过修改默认安全组的规则,达到指定安全组的效果。

集群审计功能是否可以取消或者在创建集群后再部署?

可以。具体操作,请参见使用集群API Server审计功能。

Kubernetes专有版本集群如何更换证书有效期,以及如何更换各个组件的证书?

  • 集群临近过期前两个月左右,您会收到站内和短信通知,收到通知后,在控制台集群列表页面单击证书更新按钮即可。具体操作,请参见更新专有版集群即将过期的证书。

  • 如果Kubernetes集群证书已过期,具体操作,请参见更新ACK专有集群已过期的证书。

Pod无法创建,报错详情:no providers available to validate pod request

  • 如果您没有自定义PSP,出现该报错是因为您删除了默认的PSP,恢复使用默认的PSP规则即可。具体操作,请参见【已弃用】使用Pod安全策略。

  • 如果您需要自定义PSP,具体操作,请参见启用安全策略管理。

Secret在新建的Namespace下面无法使用

Secret是命名空间级别的,您需要在新建的Namespace下新建Secret。

无法挂载default-token

无法挂载default-token,具体报错信息如下:

Normal Scheduled 13m default-scheduler Successfully assigned dev/alibaba-demo-67fcdbfb8-zklnp to cn-hangzhou.10.7.3.16  Warning FailedMount 13m (x2 over 13m) kubelet, cn-hangzhou.10.7.3.16 MountVolume.SetUp failed for volume 'default-token-8twx9' : mount failed: exit status 1 Mounting command: systemd-run Mounting arguments: --description=Kubernetes transient mount for /var/lib/kubelet/pods/62d39b35-9a4d-11ea-9870-c24d56a0e904/volumes/kubernetes.io~secret/default-token-8twx9 --scope -- mount -t tmpfs tmpfs /var/lib/kubelet/pods/62d39b35-9a4d-11ea-9870-c24d56a0e904/volumes/kubernetes.io~secret/default-token-8twx9 Output: Failed to start transient scope unit: Argument list too long  Warning FailedCreatePodContainer 3m40s (x49 over 13m) kubelet, cn-hangzhou.10.7.3.16 unable to ensure pod container exists: failed to create container for [kubepods burstable pod62d39b35-9a4d-11ea-9870-c24d56a0e904] : Argument list too long

Systemd版本太老旧。

  • 升级Systemd,具体操作,请参见systemd。

  • 执行sudo systemctl daemon-reload命令重启清零。更多信息,请参见systemd。

审计日志查询方法

RBAC相关变更操作的审计日志查询方法

  1. 登录容器服务管理控制台,在左侧导航栏选择集群列表。

  2. 在集群列表页面,单击目标集群名称,然后在左侧导航栏,选择集群信息。

  3. 在集群信息页面,选择基本信息页签,单击审计日志右侧的链接。

  4. 在日志存储 > 日志库页面,选择对应的 audit-<cluster_id>,单击页面右上角的查询 / 分析。

  5. 在页面顶端的下拉列表中,选择需要查询的时间范围,例如最近15分钟。

    说明

    时间段覆盖的范围是正常到出现问题时的这段时间,例如3天、7天或15天。

  6. 在查询 / 分析文本框中,输入以下SQL查询命令,然后单击页面右上角的查询 / 分析。

    requestURI: "rbac.authorization.k8s.io" not (verb: get or verb: watch) 
  7. 单击45图标,选择下载日志,在弹出的日志下载对话框,选中通过Cloud Shell下载,单击确认。

ConfigMap相关变更操作的审计日志查询方法

在查询 / 分析文本框中输入以下SQL查询命令,然后单击查询 / 分析。更多操作,请参见审计日志查询方法。

requestURI: "configmaps" and <configmap_name> not (verb: get or verb: watch or verb: list) 
说明

上述查询命令在查询时,需要将<configmap_name>替换为实际的ConfigMap名称。

Deployment的Pod扩缩容相关操作的审计日志查询方法

在查询 / 分析文本框中输入以下SQL查询命令,然后单击查询 / 分析。更多操作,请参见审计日志查询方法。

requestURI: deployments and (verb: update or verb: patch) and replicas and deployments and <deployment_name> not deployment-controller
说明

上述查询命令在查询时,需要将<deployment_name>替换为实际的Deployment名称。

相关文章

安全体系概述 2025-04-21 11:14

本文从运行时安全、可信软件供应链和基础架构安全三个维度介绍阿里云容器服务Kubernetes版的安全体系,包括安全巡检、策略管理、运行时监控和告警、镜像扫描、镜像签名、云原生应用交付链、默认安全、身份管理、细粒度访问控制等。

安全责任共担模型 2025-04-21 11:14

安全合规在ACK集群托管架构下遵循责任共担原则,其中容器服务ACK负责集群控制面组件(包括Kubernetes控制平面组件和etcd)以及集群服务相关阿里云基础设施的默认安全性。本文介绍阿里云容器服务ACK的安全责任共担模型。 阿里云负责

安全概览 2025-04-21 11:14

容器服务ACK提供安全概览功能,支持对节点、容器镜像、容器运行时、工作负载配置进行风险识别及安全加固,可以帮助您提升云上资源和业务应用的安全治理效率。本文介绍如何使用容器服务ACK的安全概览功能。 使用说明

安全最佳实践 2025-04-21 11:14

本系列文档旨在为企业安全管理运维人员提供使用容器服务 Kubernetes 版时的安全最佳实践。对使用ACK集群中您可能面临的安全挑战做了基本的分类,每个小类中包含了对安全问题的基本介绍和基于ACK的安全最佳实践。

容器安全FAQ 2025-04-21 11:14

本文介绍应用容器安全的常见问题及解决方案。 为什么容器之间网络不通?

在Kubernetes中实现HTTPS安全访问 2025-04-21 11:14

容器服务ACK集群支持多种应用访问的形式,最常见的形式如<SLB-Instance-IP>:<Port>、<NodeIP

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号