IBM Cloud Docs
Version 1.24 CIS Kubernetes benchmark

Version 1.24 CIS Kubernetes benchmark

Cette version n'est plus prise en charge. Mettez à jour votre cluster vers une version prise en charge dès que possible.

Le Center for Internet Security ( CIS ) publie le CIS Kubernetes Benchmark comme un cadre d'étapes spécifiques pour configurer Kubernetes de manière plus sûre et avec des normes correspondant à diverses réglementations industrielles. Ce document contient les résultats de la version 1.5 CIS Kubernetes benchmark pour les clusters qui exécutent Kubernetes version 1.24. Pour plus d'informations ou d'aide à la compréhension du benchmark, voir Utilisation du benchmark.

1 Configuration de sécurité du noeud maître

Passez en revue les résultats de la configuration de la sécurité du noeud maître de la version 1.5 du test de performances CIS Kubernetes.

1.1 Fichiers de configuration du noeud principal

Section 1.1 Résultats du test de performances du noeud maître
Section Recommandation Marqué? Niveau Résultat Responsibilité
1.1.1 Vérifiez que les droits sur le fichier de spécification de pod de serveur d'API sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
1.1.2 Vérifiez que la propriété du fichier de spécification de pod de serveur d'API est définie sur root:root. Evalué 1 Réussite IBM
1.1.3 Vérifiez que les droits sur le fichier de spécification de pod de gestionnaire de contrôleurs sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
1.1.4 Vérifiez que la propriété du fichier de spécification de pod de gestionnaire de contrôleurs est définie sur root:root. Evalué 1 Réussite IBM
1.1.5 Vérifiez que les droits sur le fichier de spécification de pod de planificateur sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
1.1.6 Vérifiez que la propriété du fichier de spécification de pod de planificateur est définie sur root:root. Evalué 1 Réussite IBM
1.1.7 Vérifiez que les droits sur le fichier de spécification de pod etcd sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
1.1.8 Vérifiez que la propriété du fichier de spécification de pod etcd est définie sur root:root. Evalué 1 Réussite IBM
1.1.9 Vérifiez que les droits sur le fichier d'interface CNI (Container Network Interface) sont définis sur 644 ou sont plus restrictifs. Non évalué 1 Réussite IBM
1.1.10 Vérifiez que la propriété du fichier d'interface CNI (Container Network Interface) est définie sur root:root. Non évalué 1 Réussite IBM
1.1.11 Vérifiez que les droits sur le répertoire de données etcd sont définis sur 700 ou sont plus restrictifs. Evalué 1 Réussite IBM
1.1.12 Vérifiez que la propriété du répertoire de données etcd est définie sur etcd:etcd. Evalué 1 Réussite IBM
1.1.13 Vérifiez que les droits sur le fichier admin.conf sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
1.1.14 Vérifiez que la propriété du fichier admin.conf est définie sur root:root. Evalué 1 Réussite IBM
1.1.15 Vérifiez que les droits sur le fichier scheduler.conf sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
1.1.16 Vérifiez que la propriété du fichier scheduler.conf est définie sur root:root. Evalué 1 Réussite IBM
1.1.17 Vérifiez que les droits sur le fichier controller-manager.conf sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
1.1.18 Vérifiez que la propriété du fichier controller-manager.conf est définie sur root:root. Evalué 1 Réussite IBM
1.1.19 Vérifiez que la propriété du fichier et du répertoire PKI Kubernetes est définie sur root:root. Evalué 1 Réussite IBM
1.1.20 Vérifiez que les droits sur le fichier de certificat PKI Kubernetes sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
1.1.21 Vérifiez que les droits sur le fichier de clés PKI Kubernetes sont définis sur 600. Evalué 1 Réussite IBM

1.2 Serveur API

Section 1.2 Résultats du test de performances du serveur d'API
Section Recommandation Marqué? Niveau Résultat Responsibilité
1.2.1 Assurez-vous que l'option --anonymous-auth est définie sur false. Non évalué 1 Échec IBM
1.2.2 Assurez-vous que l'option --basic-auth-file n'est pas activée. Evalué 1 Réussite IBM
1.2.3 Vérifiez que le paramètre --token-auth-file n'est pas défini. Evalué 1 Réussite IBM
1.2.4 Assurez-vous que l'option --kubelet-https est définie sur true. Evalué 1 Réussite IBM
1.2.5 Assurez-vous que les options --kubelet-client-certificate et --kubelet-client-key sont définies comme il convient. Evalué 1 Réussite IBM
1.2.6 Veillez à ce que l'option --kubelet-certificate-authority soit définie comme il convient. Evalué 1 Réussite IBM
1.2.7 Assurez-vous que l'option --authorization-mode n'est pas définie sur AlwaysAllow. Evalué 1 Réussite IBM
1.2.8 Assurez-vous que l'option --authorization-mode inclut Node. Evalué 1 Réussite IBM
1.2.9 Assurez-vous que l'option --authorization-mode inclut RBAC. Evalué 1 Réussite IBM
1.2.10 Vérifiez que le plug-in de contrôle d'admission EventRateLimit est défini. Non évalué 1 Échec IBM
1.2.11 Vérifiez que le plug-in de contrôle d'admission AlwaysAdmit n'est pas défini. Evalué 1 Réussite IBM
1.2.12 Vérifiez que le plug-in de contrôle d'admission AlwaysPullImages est défini. Non évalué 1 Échec IBM
1.2.13 Vérifiez que le plug-in de contrôle d'admission SecurityContextDeny est défini si PodSecurityPolicy n'est pas utilisé. Non évalué 1 Réussite IBM
1.2.14 Vérifiez que le plug-in de contrôle d'admission ServiceAccount est défini. Evalué 1 Réussite IBM
1.2.15 Vérifiez que le plug-in de contrôle d'admission NamespaceLifecycle est défini. Evalué 1 Réussite IBM
1.2.16 Vérifiez que le plug-in de contrôle d'admission PodSecurityPolicy est défini. Evalué 1 Réussite IBM
1.2.17 Vérifiez que le plug-in de contrôle d'admission NodeRestriction est défini. Evalué 1 Réussite IBM
1.2.18 Assurez-vous que l'option --insecure-bind-address n'est pas activée. Evalué 1 Réussite IBM
1.2.19 Assurez-vous que l'option --insecure-port est définie sur 0. Evalué 1 Réussite IBM
1.2.20 Assurez-vous que l'option --secure-port n'est pas définie sur 0. Evalué 1 Réussite IBM
1.2.21 Assurez-vous que l'option --profiling est définie sur false. Evalué 1 Réussite IBM
1.2.22 Assurez-vous que l'option --audit-log-path est activée. Evalué 1 Échec Partagée
1.2.23 Veillez à ce que l'option --audit-log-maxage soit définie sur 30 ou comme il convient. Evalué 1 Échec Partagée
1.2.24 Veillez à ce que l'option --audit-log-maxbackup soit définie sur 10 ou comme il convient. Evalué 1 Échec Partagée
1.2.25 Veillez à ce que l'option --audit-log-maxsize soit définie sur 100 ou comme il convient. Evalué 1 Échec Partagée
1.2.26 Veillez à ce que l'option --request-timeout soit définie comme il convient. Evalué 1 Réussite IBM
1.2.27 Assurez-vous que l'option --service-account-lookup est définie sur true. Evalué 1 Réussite IBM
1.2.28 Veillez à ce que l'option --service-account-key-file soit définie comme il convient. Evalué 1 Réussite IBM
1.2.29 Assurez-vous que les options --etcd-certfile et --etcd-keyfile sont définies comme il convient. Evalué 1 Réussite IBM
1.2.30 Assurez-vous que les options --tls-cert-file et --tls-private-key-file sont définies comme il convient. Evalué 1 Réussite IBM
1.2.31 Veillez à ce que l'option --client-ca-file soit définie comme il convient. Evalué 1 Réussite IBM
1.2.32 Veillez à ce que l'option --etcd-cafile soit définie comme il convient. Evalué 1 Réussite IBM
1.2.33 Veillez à ce que l'option --encryption-provider-config soit définie comme il convient. Evalué 1 Échec Partagée
1.2.34 Vérifiez que les fournisseurs de chiffrement sont correctement configurés. Evalué 1 Échec Partagée
1.2.35 Veillez à ce que le serveur API n'utilise que des codes cryptographiques forts. Non évalué 1 Réussite IBM

1.3 Gestionnaire de contrôleurs

Section 1.3 Résultats du test de performances du gestionnaire de contrôleurs
Section Recommandation Marqué? Niveau Résultat Responsibilité
1.3.1 Veillez à ce que l'option --terminated-pod-gc-threshold soit définie comme il convient. Evalué 1 Réussite IBM
1.3.2 Assurez-vous que l'option --profiling est définie sur false. Evalué 1 Réussite IBM
1.3.3 Assurez-vous que l'option --use-service-account-credentials est définie sur true. Evalué 1 Réussite IBM
1.3.4 Veillez à ce que l'option --service-account-private-key-file soit définie comme il convient. Evalué 1 Réussite IBM
1.3.5 Veillez à ce que l'option --root-ca-file soit définie comme il convient. Evalué 1 Réussite IBM
1.3.6 Assurez-vous que l'option RotateKubeletServerCertificate est définie sur true. Evalué 2 Échec IBM
1.3.7 Assurez-vous que l'option --bind-address est définie sur 127.0.0.1. Evalué 1 Réussite IBM

1.4 Planificateur

Section 1.4 Résultats du test de performances du planificateur
Section Recommandation Marqué? Niveau Résultat Responsibilité
1.4.1 Assurez-vous que l'option --profiling est définie sur false. Evalué 1 Réussite IBM
1.4.2 Assurez-vous que l'option --bind-address est définie sur 127.0.0.1. Evalué 1 Réussite IBM

2 Configuration du noeud Etcd

Passez en revue les résultats de la configuration du noeud Etcd de la version 1.5 du test de performances CIS Kubernetes.

Section 2 Résultats du test de performances de la configuration du noeud Etcd
Section Recommandation Marqué? Niveau Résultat Responsibilité
2.1 Assurez-vous que les options --cert-file et --key-file sont définies comme il convient. Evalué 1 Réussite IBM
2.2 Assurez-vous que l'option --client-cert-auth est définie sur true. Evalué 1 Réussite IBM
2.3 Assurez-vous que l'option --auto-tls n'est pas définie sur true. Evalué 1 Réussite IBM
2.4 Assurez-vous que les options --peer-cert-file et --peer-key-file sont définies comme il convient. Evalué 1 Réussite IBM
2.5 Assurez-vous que l'option --peer-client-cert-auth est définie sur true. Evalué 1 Réussite IBM
2.6 Assurez-vous que l'option --peer-auto-tls n'est pas définie sur true. Evalué 1 Réussite IBM
2.7 Vérifiez qu'une autorité de certification unique est utilisée pour etcd. Non évalué 2 Réussite IBM

3 Configuration du plan de contrôle

Passez en revue les résultats de la configuration du plan de contrôle de la version 1.5 du test de performances CIS Kubernetes.

3.1 Authentification et autorisation

Section 3.1 Résultats du test de performances de l'authentification et de l'autorisation
Section Recommandation Marqué? Niveau Résultat Responsibilité
3.1.1 L'authentification par certificat client ne doit pas être utilisée pour les utilisateurs. Non évalué 2 Réussite Partagée

3.2 Journalisation

Section 3.2 Résultats du test de performances de la journalisation
Section Recommandation Marqué? Niveau Résultat Responsibilité
3.2.1 Vérifiez qu'une règle d'audit minimale est créée. Evalué 1 Échec Partagée
3.2.2 Vérifiez que la règle d'audit couvre les principales préoccupations en matière de sécurité. Non évalué 2 Échec Partagée

4 Configuration de la sécurité du noeud worker

Passez en revue les résultats de la configuration du noeud worker de la version 1.5 du test de performances CIS Kubernetes.

4.1 Fichiers de configuration de noeud worker

Section 4.1 Noeud worker Node Résultats du test de performances de la configuration
Section Recommandation Marqué? Niveau Résultat Responsibilité
4.1.1 Vérifiez que les droits sur le fichier de service kubelet sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
4.1.2 Vérifiez que la propriété du fichier de service kubelet est définie sur root:root. Evalué 1 Réussite IBM
4.1.3 Vérifiez que les droits sur le fichier kubeconfig du proxy sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
4.1.4 Vérifiez que la propriété du fichier kubeconfig du proxy est définie sur root:root. Evalué 1 Réussite IBM
4.1.5 Vérifiez que les droits sur le fichier kubelet.conf sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
4.1.6 Vérifiez que la propriété du fichier kubelet.conf est définie sur root:root. Evalué 1 Réussite IBM
4.1.7 Vérifiez que les droits sur le fichier des autorités de certification sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
4.1.8 Vérifiez que la propriété du fichier des autorités de certification client est définie sur root:root. Evalué 1 Réussite IBM
4.1.9 Vérifiez que les droits sur le fichier de configuration kubelet sont définis sur 644 ou sont plus restrictifs. Evalué 1 Réussite IBM
4.1.10 Vérifiez que la propriété du fichier de configuration kubelet est définie sur root:root. Evalué 1 Réussite IBM

4.2 Kubelet

Section 4.2 Résultats du test de performances de Kubelet
Section Recommandation Marqué? Niveau Résultat Responsibilité
4.2.1 Assurez-vous que l'option --anonymous-auth est définie sur false. Evalué 1 Réussite IBM
4.2.2 Assurez-vous que l'option --authorization-mode n'est pas définie sur AlwaysAllow. Evalué 1 Réussite IBM
4.2.3 Veillez à ce que l'option --client-ca-file soit définie comme il convient. Evalué 1 Réussite IBM
4.2.4 Assurez-vous que l'option --read-only-port est définie sur 0. Evalué 1 Réussite IBM
4.2.5 Assurez-vous que l'option --streaming-connection-idle-timeout n'est pas définie sur 0. Evalué 1 Réussite IBM
4.2.6 Assurez-vous que l'option --protect-kernel-defaults est définie sur true. Evalué 1 Échec IBM
4.2.7 Assurez-vous que l'option --make-iptables-util-chains est définie sur true. Evalué 1 Réussite IBM
4.2.8 Assurez-vous que l'option --hostname-override n'est pas activée. Non évalué 1 Échec IBM
4.2.9 Assurez-vous que l'option --event-qps est réglée sur 0 ou sur un niveau garantissant une capture appropriée des événements. Non évalué 2 Réussite IBM
4.2.10 Assurez-vous que les options --tls-cert-file et --tls-private-key-file sont définies comme il convient. Evalué 1 Réussite IBM
4.2.11 Assurez-vous que l'option --rotate-certificates n'est pas définie sur false. Evalué 1 Réussite IBM
4.2.12 Assurez-vous que l'option RotateKubeletServerCertificate est définie sur true. Evalué 1 Échec IBM
4.2.13 S'assurer que le kubelet n'utilise que des codes cryptographiques forts. Non évalué 1 Réussite IBM

5 Politiques de Kubernetes

Passez en revue les résultats des stratégies Kubernetes de la version 1.5 du test de performances CIS Kubernetes.

5.1 RBAC et comptes de service

Section 5.1 Résultats du test de performances du contrôle d'accès basé sur les rôles et des comptes de service
Section Recommandation Marqué? Niveau Résultat Responsibilité
5.1.1 Vérifiez que le rôle cluster-admin n'est utilisé qu'en cas de nécessité. Non évalué 1 Réussite Partagée
5.1.2 Réduisez l'accès aux secrets. Non évalué 1 Échec Partagée
5.1.3 Minimiser l'utilisation de caractères génériques dans les rôles et ClusterRoles. Non évalué 1 Échec Partagée
5.1.4 Réduisez l'accès à la création de pods. Non évalué 1 Réussite Partagée
5.1.5 Vérifiez que les comptes de service par défaut ne sont pas activement utilisés. Evalué 1 Échec Partagée
5.1.6 Vérifiez que les jetons de compte de service ne sont montés qu'en cas de nécessité. Non évalué 1 Échec Partagée

5.2 Politiques sur la sécurité des nacelles

Section 5.2 Résultats du test de performances des règles de sécurité de pod
Section Recommandation Marqué? Niveau Résultat Responsibilité
5.2.1 Réduisez l'admission des conteneurs privilégiés. Non évalué 1 Réussite Partagée
5.2.2 Minimiser l'admission des conteneurs souhaitant partager l'espace de noms de l'ID du processus hôte. Evalué 1 Réussite Partagée
5.2.3 Minimiser l'admission des conteneurs souhaitant partager l'espace de noms IPC de l'hôte. Evalué 1 Réussite Partagée
5.2.4 Minimiser l'admission des conteneurs souhaitant partager l'espace de noms du réseau hôte. Evalué 1 Réussite Partagée
5.2.5 Réduisez l'admission des conteneurs avec allowPrivilegeEscalation. Evalué 1 Réussite Partagée
5.2.6 Réduisez l'admission des conteneurs racine. Non évalué 2 Réussite Partagée
5.2.7 Minimiser l'admission des conteneurs avec la capacité NET_RAW. Non évalué 1 Réussite Partagée
5.2.8 Réduisez l'admission des conteneurs avec fonctionnalités ajoutées. Non évalué 1 Réussite Partagée
5.2.9 Réduisez l'admission des conteneurs avec fonctionnalités affectées. Non évalué 2 Réussite Partagée

5.3 Politiques du réseau et CNI

Section 5.3 Résultats du test de performances des règles réseau et de CNI
Section Recommandation Marqué? Niveau Résultat Responsibilité
5.3.1 Vérifiez que le CNI utilisé prend en charge des règles réseau. Non évalué 1 Réussite IBM
5.3.2 Vérifiez que des règles réseau ont été définies pour tous les espace de noms. Evalué 2 Échec Partagée

5.4 Gestion des secrets

Section 5.4 Résultats du test de performances de la gestion des secrets
Section Recommandation Marqué? Niveau Résultat Responsibilité
5.4.1 Privilégiez l'utilisation de secrets sous forme de fichiers plutôt que de variables d'environnement. Non évalué 1 Réussite Partagée
5.4.2 Envisagez le stockage de secrets externe. Non évalué 2 Échec Partagée

5.5 Contrôle d'admission extensible

Section 5.5 Résultats du test de performances du contrôle d'admission extensible
Section Recommandation Marqué? Niveau Résultat Responsibilité
5.5.1 Configurez la provenance d'image à l'aide du contrôleur d'admission ImagePolicyWebhook. Non évalué 2 Échec Partagée

5.6 Politiques générales

Section 5.6 Résultats du test de performances des règles générales
Section Recommandation Marqué? Niveau Résultat Responsibilité
5.6.1 Créez des limites administratives entre des ressources à l'aide d'espaces de noms. Non évalué 1 Réussite Partagée
5.6.2 Assurez-vous que le profil seccomp est défini sur docker/default dans vos définitions de pods. Non évalué 2 Échec Partagée
5.6.3 Appliquez un contexte de sécurité à vos pods et conteneurs. Non évalué 2 Échec Partagée
5.6.4 L'espace de noms par défaut ne doit pas être utilisé. Evalué 2 Échec Partagée

IBM Résolutions et explications

Passez en revue les informations de IBM sur les résultats du test de performances CIS.

Explication et mesures correctives
Section rattrapage / Explication
1.2.1 IBM Cloud Kubernetes Service utilise RBAC pour la protection des clusters, mais permet la découverte anonyme, ce qui est considéré comme raisonnable selon CIS Kubernetes Benchmark.
1.2.10 IBM Cloud Kubernetes Service n'active pas le contrôleur d'admission EventRateLimit le contrôleur d'admission puisqu'il s'agit d'une fonctionnalité alpha de Kubernetes.
1.2.12 IBM Cloud Kubernetes Service n'active pas le contrôleur d'admission AlwaysPullImages contrôleur d'admission, car il remplace le contrôleur d'admission d'un conteneur et peut avoir un impact sur les performances imagePullPolicy d'un conteneur et peut avoir un impact sur les performances.
1.2.22 IBM Cloud Kubernetes Service peut éventuellement activer l'audit du serveur d'API Kubernetes.
1.2.23 IBM Cloud Kubernetes Service peut éventuellement activer l'audit du serveur d'API Kubernetes.
1.2.24 IBM Cloud Kubernetes Service peut éventuellement activer l'audit du serveur d'API Kubernetes.
1.2.25 IBM Cloud Kubernetes Service peut éventuellement activer l'audit du serveur d'API Kubernetes.
1.2.33 IBM Cloud Kubernetes Service peut optionnellement activer un fournisseur de service de gestion de clés(KMS)Kubernetes.
1.2.34 IBM Cloud Kubernetes Service peut optionnellement activer un fournisseur de service de gestion de clés(KMS)Kubernetes.
1.3.6 IBM Cloud Kubernetes Service effectue une rotation des certificats à chaque recharge ou mise à jour d'un nœud de travail.
3.2.1 IBM Cloud Kubernetes Service peut éventuellement activer l'audit du serveur d'API Kubernetes.
3.2.2 IBM Cloud Kubernetes Service peut éventuellement activer l'audit du serveur d'API Kubernetes.
4.2.6 IBM Cloud Kubernetes Service ne protège pas les valeurs par défaut du noyau pour permettre aux clients d' optimiser les paramètres du noyau.
4.2.8 IBM Cloud Kubernetes Service garantit que le nom d'hôte correspond au nom émis par l'infrastructure.
4.2.11 IBM Cloud Kubernetes Service effectue une rotation des certificats à chaque recharge ou mise à jour d'un nœud de travail.
4.2.12 IBM Cloud Kubernetes Service effectue une rotation des certificats à chaque recharge ou mise à jour d'un nœud de travail.
5.1.2 IBM Cloud Kubernetes Service déploie certains composants du système dont l'accès au secret Kubernetes pourrait être encore plus restreint.
5.1.3 IBM Cloud Kubernetes Service déploie certains composants du système dont l'accès aux ressources Kubernetes pourrait être encore plus restreint.
5.1.5 IBM Cloud Kubernetes Service ne définit pas automountServiceAccountToken: false pour chaque compte de service par défaut.
5.1.6 IBM Cloud Kubernetes Service déploie certains composants du système qui pourraient rendre automountServiceAccountToken: faux.
5.2.1 IBM Cloud Kubernetes Service peut optionnellement configurer des politiques de sécurité pour les pods.
5.2.2 IBM Cloud Kubernetes Service peut optionnellement configurer des politiques de sécurité pour les pods.
5.2.3 IBM Cloud Kubernetes Service peut optionnellement configurer des politiques de sécurité pour les pods.
5.2.4 IBM Cloud Kubernetes Service peut optionnellement configurer des politiques de sécurité pour les pods.
5.2.5 IBM Cloud Kubernetes Service peut optionnellement configurer des politiques de sécurité pour les pods.
5.2.6 IBM Cloud Kubernetes Service peut optionnellement configurer des politiques de sécurité pour les pods.
5.2.7 IBM Cloud Kubernetes Service peut optionnellement configurer des politiques de sécurité pour les pods.
5.2.8 IBM Cloud Kubernetes Service peut optionnellement configurer des politiques de sécurité pour les pods.
5.2.9 IBM Cloud Kubernetes Service peut optionnellement configurer des politiques de sécurité pour les pods.
5.3.2 IBM Cloud Kubernetes Service possède un ensemble de règles réseau par défaut Calico et Kubernetes définies et des règles réseau supplémentaires peuvent éventuellement être ajoutées.
5.4.2 IBM Cloud Kubernetes Service peut optionnellement activer un fournisseur de service de gestion de clés(KMS)Kubernetes.
5.5.1 IBM Cloud Kubernetes Service peut éventuellement activer l'application de la sécurité des images.
5.6.2 IBM Cloud Kubernetes Service n'annote pas tous les pods avec des profils seccomp.
5.6.3 IBM Cloud Kubernetes Service déploie certains composants du système qui ne définissent pas de pod ou de conteneur securityContext.
5.6.4 IBM Cloud Kubernetes Service déploie certaines ressources Kubernetes vers les noms par défaut.