Memeriksa apakah titik akhir publik dikonfigurasi untuk server API di setiap kluster Container Service for Kubernetes (ACK).
Skenario
Jika Anda mengonfigurasi titik akhir publik untuk server API dalam kluster ACK, sumber daya seperti pod, Layanan, dan ReplicaController mungkin terpapar serangan dari Internet. Oleh karena itu, kami menyarankan agar Anda tidak mengonfigurasi titik akhir publik untuk server API.
Tingkat risiko
Tingkat risiko default: tinggi.
Anda dapat menyesuaikan tingkat risiko sesuai kebutuhan saat menerapkan aturan ini.
Logika evaluasi kepatuhan
- Jika tidak ada titik akhir publik yang dikonfigurasi untuk server API di setiap kluster ACK, hasil evaluasi adalah patuh.
- Jika titik akhir publik dikonfigurasi untuk server API dalam kluster ACK, hasil evaluasi adalah tidak patuh. Untuk informasi lebih lanjut tentang cara memperbaiki konfigurasi yang tidak patuh, lihat Perbaikan Ketidakpatuhan.
Detail aturan
| Item | Deskripsi |
| Nama aturan | ack-cluster-public-endpoint-check |
| ID Aturan | ack-cluster-public-endpoint-check |
| Tag | ACK |
| Perbaikan otomatis | Tidak didukung |
| Jenis pemicu | Eksekusi berkala |
| Interval waktu | 24 jam |
| Jenis sumber daya yang didukung | Kluster ACK |
| Parameter input | Tidak ada |
Perbaikan ketidakpatuhan
Lepaskan semua elastic IP addresses (EIPs) yang terkait dengan server API di kluster ACK. Untuk informasi lebih lanjut, lihat Pajang Server API ke Internet.