ビュー:
プロファイル適用性: レベル1
Shielded GKEノードは、セキュアブート、仮想トラステッドプラットフォームモジュール (vTPM) 対応の測定ブート、および変更監視を通じて検証可能な整合性を提供します。
Shielded GKEノードは、感染したOSを超えて持続するブートまたはカーネルレベルの不正プログラムやルートキットからクラスターを保護します。Shielded GKEノードは、Googleの認証局を使用して署名および検証されたファームウェアを実行し、ノードのファームウェアが改ざんされていないことを保証し、Secure Bootの信頼の基点を確立します。
GKEノードのアイデンティティは、仮想Trusted Platform Module (vTPM) を通じて強力に保護され、ノードがクラスターに参加する前にマスターノードによってリモートで検証されます。最後に、GKEノードの整合性 (つまり、ブートシーケンスとカーネル) は測定され、リモートで監視および検証することができます。
注意
注意
バージョンv1.18から、クラスターはデフォルトでShielded GKEノードが有効になります

影響

Shielded GKE Nodesがクラスターで有効化されると、Shielded GKE Nodesが有効化されていないノードプールで作成されたノードや、ノードプール外で作成されたノードはクラスターに参加できません。Shielded GKE Nodesは、Container-Optimized OS (COS)、containerdを使用したCOS、およびUbuntuノードイメージでのみ使用できます。

監査

Google Cloud Consoleを使用する:
  1. Google CloudコンソールKubernetes EngineページにアクセスしてKubernetes Engineに移動します。
  2. テスト対象のクラスタをクラスタのリストから選択し、詳細ペインでShielded GKE Nodesが有効になっていることを確認してください。
コマンドラインを使用する:
クラスタ内のシールドGKEノードを確認するには、まずクラスタ名、ロケーション、プロジェクトの3つの変数を定義し、次に以下のコマンドを実行します。
gcloud container clusters describe $CLUSTER_NAME --location $LOCATION --project $PROJECT_ID --format json | jq '.shieldedNodes'
Shielded GKEノードが有効になっている場合、次の内容が返されます:
{ "enabled": true }

修復

注意
注意
バージョン1.18から、クラスターにはデフォルトでShielded GKEノードが有効になります。
Google Cloud Consoleを使用する:
既存のクラスターをシールドGKEノードを使用するように更新するには:
  1. Google CloudコンソールKubernetes Engineページにアクセスして、Kubernetes Engineに移動します。
  2. Shielded GKE Nodesを有効にするクラスターを選択してください。
  3. 詳細ペイン内のセキュリティ見出しの下にある鉛筆アイコンEdit Shielded GKE nodesをクリックします。
  4. シールドGKEノードを有効にするという名前のボックスをチェックします。
  5. 変更を保存をクリック。
コマンドラインを使用する:
既存のクラスターを移行するには、クラスター更新コマンドでフラグ--enable-shielded-nodesを指定する必要があります。
gcloud container clusters update <cluster_name> --location <location> --enable-shielded-nodes