ノードプール内のノードの脆弱性にパッチを適用し、ノードのセキュリティを強化します。Alibaba Cloud が提供する Cloud Security は、Elastic Compute Service (ECS) インスタンスの脆弱性を定期的にスキャンし、検出された脆弱性へのパッチ適用方法に関する提案を提供します。脆弱性のパッチ適用には、ノードの再起動が必要になる場合があります。クラスターにノードのドレイン用に十分なアイドルノードがあることを確認してください。
操作説明
Common Vulnerabilities and Exposures (CVE) パッチ機能は、セキュリティセンターに基づいて開発されています。この機能を使用するには、Container Service for Kubernetes (ACK) をサポートするセキュリティセンター Ultimate Edition を購入する必要があります。
ACK は、特定の脆弱性にパッチを適用するためにノードを再起動する必要がある場合があります。ACK は、ノードが再起動する前にノードをドレインします。ACK クラスターに、ドレインされたノードから退避された Pod をホストするのに十分なアイドルノードがあることを確認してください。たとえば、ノードプール内のノードの脆弱性にパッチを適用する前に、ノードプールをスケールアウトできます。
セキュリティセンターは、CVE パッチの互換性を保証します。パッチをインストールする前に、ご利用のアプリケーションと CVE パッチの互換性を確認することを推奨します。CVE パッチ適用タスクはいつでも一時停止またはキャンセルできます。
CVE パッチ適用は、複数のバッチで構成される段階的なタスクです。CVE パッチ適用タスクを一時停止またはキャンセルした後、ACK はすでに送信されたバッチの処理を続行します。送信されていないバッチのみが一時停止またはキャンセルされます。
今すぐお試しください
テスト
RAM 認証
|
アクション |
アクセスレベル |
リソースタイプ |
条件キー |
依存アクション |
|
cs:FixNodePoolVuls |
update |
*Cluster
|
なし | なし |
リクエスト構文
POST /clusters/{cluster_id}/nodepools/{nodepool_id}/vuls/fix HTTP/1.1
パスパラメーター
|
パラメーター |
型 |
必須 / 任意 |
説明 |
例 |
| cluster_id |
string |
必須 |
クラスター ID。 |
cf62854ac2130470897be7a27ed1f**** |
| nodepool_id |
string |
必須 |
ノードプール ID。 |
np31da1b38983f4511b490fc62108a**** |
リクエストパラメーター
|
パラメーター |
型 |
必須 / 任意 |
説明 |
例 |
| body |
object |
任意 |
リクエストボディ。 |
|
| vuls |
array |
任意 |
脆弱性のリスト。 |
|
|
string |
任意 |
脆弱性の名前。 |
oval:com.redhat.rhsa:def:20170574 |
|
| nodes |
array |
任意 |
パッチを適用するノードの名前。 |
|
|
string |
任意 |
ノード名。 |
cn-beijing.10.0.xx.xx |
|
| rollout_policy |
object |
任意 |
バッチパッチ適用ポリシー。 |
|
| max_parallelism |
integer |
任意 |
バッチパッチ適用の最大同時実行数。最小値:1。最大値はノードプール内のノード数と同じです。 |
1 |
| auto_restart |
boolean |
任意 |
ノードの再起動を許可するかどうかを指定します。 |
true |
レスポンスフィールド
|
フィールド |
型 |
説明 |
例 |
|
object |
|||
| task_id |
string |
CVE パッチ適用タスクの ID。 |
T-60fea8ad2e277f087900**** |
例
成功レスポンス
JSONJSON
{
"task_id": "T-60fea8ad2e277f087900****"
}
エラーコード
完全なリストについては、「エラーコード」をご参照ください。
変更履歴
完全なリストについては、「変更履歴」をご参照ください。