我在一组IaaS服务器上安装了 OKD 3.11 集群 不幸的是,安全检查发现以下问题: 支持SSL中强度密码套件 TLS 1.0版协议检测 TLS 1.1版协议检测 我发现所有罪魁祸首都是使用OKD安装的进程:haproxy,etcd和kube-rbac-p 有谁碰巧知道如何解决这些问题-如何禁用TLS 1.0和TLS 1.1并使用正确的密码套件?
答案 0 :(得分:0)
文档:https://docs.openshift.com/container-platform/3.11/architecture/networking/routes.html#ciphers
检查 ROUTER_CIPHERS 的值 可能为空
<块引用>oc get dc/router -n default -o yaml
并设置它
<块引用>oc set env dc/router ROUTER_CIPHERS=modern -n 默认
路由器重新部署后工作