Veröffentlicht am: Dec 20, 2019

Mit Amazon Elastic Kubernetes Service (EKS) können Sie jetzt den Zugriff auf den öffentlichen Endpunkt Ihres Kubernetes-Clusters einschränken, indem Sie zulässige IPv4-Adressbereiche in CIDR-Notation angeben. Auf diese Weise können Sie eine netzwerkbasierte Zugriffssteuerung für Ihren öffentlichen Endpunkt implementieren.

Amazon EKS unterstützt öffentliche und private Endpunkte für den Kubernetes-API-Server, der mithilfe einer Kombination aus AWS Identity and Access Management (IAM) und nativer rollenbasierter Kubernetes-Zugriffssteuerung (RBAC) gesichert wird. Auf den privaten Endpunkt kann nur über die VPC Ihres Clusters zugegriffen werden. Zuvor war der öffentliche Endpunkt für das Internet geöffnet, und es gab keine Möglichkeit, Clients daran zu hindern, Anforderungen an den öffentlichen Endpunkt zu richten, ohne diesen zu deaktivieren.

Wenn der öffentliche Endpunkt aktiviert ist, können Sie den Zugriff weiter einschränken, indem Sie IPv4-Adressbereiche angeben, aus denen Verbindungsanfragen gestellt werden können. Clients mit einer IP-Adresse außerhalb dieses Bereichs können keine Verbindung zum öffentlichen Endpunkt herstellen. Diese Zugriffssteuerung kann mithilfe der AWS-Konsole, der AWS SDKs oder von eksctl konfiguriert werden.

Weitere Informationen finden Sie in der Amazon EKS-Dokumentation. Für weitere Informationen zu Amazon EKS besuchen Sie die Produktseite.