すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:FixNodePoolVuls

最終更新日:Apr 04, 2026

ノードプール内のノードの脆弱性にパッチを適用し、ノードのセキュリティを強化します。Alibaba Cloud が提供する Cloud Security は、Elastic Compute Service (ECS) インスタンスの脆弱性を定期的にスキャンし、検出された脆弱性へのパッチ適用方法に関する提案を提供します。脆弱性のパッチ適用には、ノードの再起動が必要になる場合があります。クラスターにノードのドレイン用に十分なアイドルノードがあることを確認してください。

操作説明

  1. Common Vulnerabilities and Exposures (CVE) パッチ機能は、セキュリティセンターに基づいて開発されています。この機能を使用するには、Container Service for Kubernetes (ACK) をサポートするセキュリティセンター Ultimate Edition を購入する必要があります。

  2. ACK は、特定の脆弱性にパッチを適用するためにノードを再起動する必要がある場合があります。ACK は、ノードが再起動する前にノードをドレインします。ACK クラスターに、ドレインされたノードから退避された Pod をホストするのに十分なアイドルノードがあることを確認してください。たとえば、ノードプール内のノードの脆弱性にパッチを適用する前に、ノードプールをスケールアウトできます。

  3. セキュリティセンターは、CVE パッチの互換性を保証します。パッチをインストールする前に、ご利用のアプリケーションと CVE パッチの互換性を確認することを推奨します。CVE パッチ適用タスクはいつでも一時停止またはキャンセルできます。

  4. CVE パッチ適用は、複数のバッチで構成される段階的なタスクです。CVE パッチ適用タスクを一時停止またはキャンセルした後、ACK はすでに送信されたバッチの処理を続行します。送信されていないバッチのみが一時停止またはキャンセルされます。

今すぐお試しください

この API を OpenAPI Explorer でお試しください。手作業による署名は必要ありません。呼び出しに成功すると、入力したパラメーターに基づき、資格情報が組み込まれた SDK コードが自動的に生成されます。このコードをダウンロードしてローカルで使用できます。

テスト

RAM 認証

下表に、この API を呼び出すために必要な認証情報を示します。認証情報は、RAM (Resource Access Management) ポリシーを使用して定義できます。以下で各列名について説明します。

  • アクション:特定のリソースに対して実行可能な操作。ポリシー構文ではAction要素として指定します。

  • API:アクションを具体的に実行するための API。

  • アクセスレベル:各 API に対して事前定義されているアクセスの種類。有効な値:create、list、get、update、delete。

  • リソースタイプ:アクションが作用するリソースの種類。リソースレベルでの権限をサポートするかどうかを示すことができます。ポリシーの有効性を確保するため、アクションの対象として適切なリソースを指定してください。

    • リソースレベルの権限を持つ API の場合、必要なリソースタイプはアスタリスク (*) でマークされます。ポリシーのResource要素で対応する ARN を指定してください。

    • リソースレベルの権限を持たない API の場合、「すべてのリソース」と表示され、ポリシーのResource要素でアスタリスク (*) でマークされます。

  • 条件キー:サービスによって定義された条件のキー。このキーにより、きめ細やかなアクセス制御が可能になります。この制御は、アクション単体に適用することも、特定のリソースに対するアクションに適用することもできます。Alibaba Cloud は、サービス固有の条件キーに加えて、すべての RAM 統合サービスに適用可能な一連の共通条件キーを提供しています。

  • 依存アクション:ある特定のアクションを実行するために、前提として実行が必要となる他のアクション。依存アクションの権限も RAM ユーザーまたは RAM ロールに付与する必要があります。

アクション

アクセスレベル

リソースタイプ

条件キー

依存アクション

cs:FixNodePoolVuls

update

*Cluster

acs:cs:{#regionId}:{#accountId}:cluster/{#cluster_id}

なし なし

リクエスト構文

POST /clusters/{cluster_id}/nodepools/{nodepool_id}/vuls/fix HTTP/1.1

パスパラメータ

パラメーター

必須 / 任意

説明

cluster_id

string

必須

クラスター ID。

cf62854ac2130470897be7a27ed1f****

nodepool_id

string

必須

ノードプール ID。

np31da1b38983f4511b490fc62108a****

リクエストパラメーター

パラメーター

必須 / 任意

説明

body

object

任意

リクエストボディ。

vuls

array

任意

脆弱性のリスト。

string

任意

脆弱性の名前。

oval:com.redhat.rhsa:def:20170574

nodes

array

任意

パッチを適用するノードの名前。

string

任意

ノード名。

cn-beijing.10.0.xx.xx

rollout_policy

object

任意

バッチパッチ適用ポリシー。

max_parallelism

integer

任意

バッチパッチ適用の最大同時実行数。最小値:1。最大値はノードプール内のノード数と同じです。

1

auto_restart

boolean

任意

ノードの再起動を許可するかどうかを指定します。

true

レスポンスフィールド

フィールド

説明

object

task_id

string

CVE パッチ適用タスクの ID。

T-60fea8ad2e277f087900****

成功レスポンス

JSONJSON

{
  "task_id": "T-60fea8ad2e277f087900****"
}

エラーコード

完全なリストについては、「エラーコード」をご参照ください。

変更履歴

完全なリストについては、「変更履歴」をご参照ください。