跳过和不适用的测试
本文列出了在 RKE 的 permissive 测试配置文件中跳过的测试。
在 v2.5 生成的报告中,此页面上被跳过且不适用的测试将会计为不适用。跳过的测试计数只会涉及用户定义的跳过测试。这样,你可以区分用户要跳过的测试与 RKE permissive 测试配置文件中默认跳过的测试。
CIS Benchmark v1.5
CIS Benchmark v1.5 跳过的测试
| 数字 | 描述 | 跳过的原因 | 
|---|---|---|
1.1.12  | 
确保 etcd 数据目录所有权设置为 etcd:etcd(自动)  | 
etcd 数据目录所有权需要系统 ServiceAccount。有关如何配置所有权的更多信息,请参阅 Rancher 的强化指南。  | 
1.2.6  | 
确保根据需要设置 --kubelet-certificate-authority 参数(自动)  | 
在生成服务证书时,功能可能会与某些云提供商所需的主机名覆盖一起中断。  | 
1.2.16  | 
确保设置了准入控制插件 PodSecurityPolicy(自动)  | 
启用 Pod 安全策略可能会导致应用意外失败。  | 
1.2.33  | 
确保能根据需要设置 --encryption-provider-config 参数(手动)  | 
启用加密会改变恢复加密数据的方式。  | 
1.2.34  | 
确保正确配置了加密提供程序(手动)  | 
启用加密会改变恢复加密数据的方式。  | 
4.2.6  | 
确保 --protect-kernel-defaults 参数设置为 true(自动)  | 
在配置集群之前需要系统级别的配置,才能将此参数设置为 true。  | 
4.2.10  | 
确保根据需要设置 --tls-cert-file 和 --tls-private-key-file 参数(自动)  | 
在生成服务证书时,功能可能会与某些云提供商所需的主机名覆盖一起中断。  | 
5.1.5  | 
确保未主动使用默认 ServiceAccount。(自动)  | 
Kubernetes 提供了要使用的默认 ServiceAccount。  | 
5.2.2  | 
最小化需要共享主机进程 ID 命名空间的容器准入(自动)  | 
启用 Pod 安全策略可能会导致应用意外失败。  | 
5.2.3  | 
最小化需要共享主机 IPC 命名空间的容器准入(自动)  | 
启用 Pod 安全策略可能会导致应用意外失败。  | 
5.2.4  | 
最小化需要共享主机网络命名空间的容器准入(自动)  | 
启用 Pod 安全策略可能会导致应用意外失败。  | 
5.2.5  | 
使用 allowPrivilegeEscalation(自动)最小化容器的准入  | 
启用 Pod 安全策略可能会导致应用意外失败。  | 
5.3.2  | 
确保所有命名空间都定义了网络策略(自动)  | 
启用网络策略可以防止某些应用进行相互通信。  | 
5.6.4  | 
确保不使用 Default 命名空间(自动)  | 
Kubernetes 提供了一个 Default 命名空间。  | 
CIS Benchmark v1.5 不适用的测试
| 数字 | 描述 | 不适用的原因 | 
|---|---|---|
1.1.1  | 
确保 API Server pod 规范文件权限具有 644 或更严格的设置(自动)  | 
RKE 配置的集群不需要或维护 kube-apiserver 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.2  | 
确保 API Server pod 规范文件所有权设置为 root:root(自动)  | 
RKE 配置的集群不需要或维护 kube-apiserver 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.3  | 
确保 Controller Manager pod 规范文件权限具有 644 或更严格的设置(自动)  | 
RKE 配置的集群不需要或维护 controller-manager 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.4  | 
确保 Controller Manager pod 规范文件所有权设置为 root:root(自动)  | 
RKE 配置的集群不需要或维护 controller-manager 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.5  | 
确保 Scheduler pod 规范文件权限具有 644 或更严格的设置(自动)  | 
RKE 配置的集群不需要或维护 Scheduler 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.6  | 
确保 Scheduler pod 规范文件所有权设置为 root:root(自动)  | 
RKE 配置的集群不需要或维护 Scheduler 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.7  | 
确保 etcd pod 规范文件权限具有 644 或更严格的设置(自动)  | 
RKE 配置的集群不需要或维护 etcd 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.8  | 
确保 etcd pod 规范文件所有权设置为 root:root(自动)  | 
RKE 配置的集群不需要或维护 etcd 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.13  | 
确保 admin.conf 文件权限具有 644 或更严格的设置(自动)  | 
RKE 配置的集群不会在节点上存储 kubernetes 的默认 kubeconfig 凭证文件。  | 
1.1.14  | 
确保 admin.conf 文件所有权设置为 root:root(自动)  | 
RKE 配置的集群不会在节点上存储 kubernetes 的默认 kubeconfig 凭证文件。  | 
1.1.15  | 
确保 scheduler.conf 文件权限具有 644 或更严格的设置(自动)  | 
RKE 配置的集群不需要或维护 Scheduler 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.16  | 
确保 scheduler.conf 文件所有权设置为 root:root(自动)  | 
RKE 配置的集群不需要或维护 Scheduler 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.17  | 
确保 controller-manager.conf 文件权限具有 644 或更严格的设置(自动)  | 
RKE 配置的集群不需要或维护 controller-manager 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.1.18  | 
确保将 controller-manager.conf 文件所有权设置为 root:root(自动)  | 
RKE 配置的集群不需要或维护 controller-manager 的配置文件。所有配置在容器运行时作为参数传入。  | 
1.3.6  | 
确保 RotateKubeletServerCertificate 参数设置为 true(自动)  | 
RKE 配置的集群直接使用 RKE 处理证书轮换。  | 
4.1.1  | 
确保 kubelet 服务文件权限具有 644 或更严格的设置(自动)  | 
RKE 配置的集群不需要或维护 kubelet 服务的配置文件。所有配置在容器运行时作为参数传入。  | 
4.1.2  | 
确保 kubelet 服务文件所有权设置为 root:root(自动)  | 
RKE 配置的集群不需要或维护 kubelet 服务的配置文件。所有配置在容器运行时作为参数传入。  | 
4.1.9  | 
确保 kubelet 配置文件权限具有 644 或更严格的设置(自动)  | 
RKE 配置的集群不需要或维护 kubelet 的配置文件。所有配置在容器运行时作为参数传入。  | 
4.1.10  | 
确保 kubelet 配置文件所有权设置为 root:root(自动)  | 
RKE 配置的集群不需要或维护 kubelet 的配置文件。所有配置在容器运行时作为参数传入。  | 
4.2.12  | 
确保 RotateKubeletServerCertificate 参数设置为 true(自动)  | 
RKE 配置的集群直接使用 RKE 处理证书轮换。  |