From 4efae29aadb57ed8760424631d198c5c481dc09a Mon Sep 17 00:00:00 2001 From: kohbis <18735471+kohbis@users.noreply.github.com> Date: Fri, 6 Sep 2024 17:54:05 +0900 Subject: [PATCH] Update rbac-good-practices.md Co-authored-by: Kei Takamizu <53590732+Kei-Ta@users.noreply.github.com> --- content/ja/docs/concepts/security/rbac-good-practices.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/content/ja/docs/concepts/security/rbac-good-practices.md b/content/ja/docs/concepts/security/rbac-good-practices.md index d6293b1446..a492e730b1 100644 --- a/content/ja/docs/concepts/security/rbac-good-practices.md +++ b/content/ja/docs/concepts/security/rbac-good-practices.md @@ -145,7 +145,7 @@ NetworkPolicyが使用されているクラスターでは、ユーザーは管 ## Kubernetes RBAC - サービス拒否リスク {#denial-of-service-risks} -### オブジェクト作成によるサービス拒否 +### オブジェクト作成によるサービス拒否 {#object-creation-dos} クラスター内のオブジェクトを作成する権限を持つユーザーは、[etcd used by Kubernetes is vulnerable to OOM attack](https://github.com/kubernetes/kubernetes/issues/107325)で議論されているように、オブジェクトのサイズや数に基づいてサービス拒否を引き起こすほど大きなオブジェクトを作成できる可能性があります。 これは、半信頼または信頼されていないユーザーにシステムへの限定的なアクセスが許可されている場合、特にマルチテナントクラスターに関係する可能性があります。