すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:クラスターセキュリティグループの設定と管理

最終更新日:Feb 10, 2026

Alibaba Cloud Container Service for Kubernetes (ACK) クラスターは、セキュリティグループを使用して、マスターノードとワーカーノード間のネットワークトラフィックを制限します。セキュリティグループは、ノード、Virtual Private Cloud (VPC) リソース、および外部 IP アドレス間のトラフィックも制御します。クラスターまたはノードプールを作成すると、セキュリティグループが自動的に割り当てられます。既存のセキュリティグループを関連付けることもできます。その場合、システムは追加のアクセスルールを設定しません。セキュリティグループルールを管理し、集約する必要があります。

セキュリティグループルールを追加して、パブリックネットワークまたはプライベートネットワークからセキュリティグループ内の Elastic Compute Service (ECS) インスタンスへのアクセスを許可または拒否できます。詳細については、「セキュリティグループの概要」および「セキュリティグループルールの追加」をご参照ください。

クラスターセキュリティグループの推奨インバウンドおよびアウトバウンドルール

基本セキュリティグループ

インバウンド

クラスターアクセスルール

プロトコル

ポート

承認オブジェクト

推奨範囲

ICMP

-1/-1 (すべてのポート)

0.0.0.0/0

すべてのプロトコル

-1/-1 (すべてのポート)

  • クラスターのデフォルトのセキュリティグループ ID

  • クラスターの Pod の CIDR ブロック (Flannel ネットワークモードの場合はセキュリティグループルールを追加し、Terway ネットワークモードの場合は追加しません。)

最小範囲

すべてのプロトコル

53/53 (DNS)

  • クラスターのデフォルトのセキュリティグループ ID

  • クラスターの Pod の CIDR ブロック (Flannel ネットワークモードの場合はセキュリティグループルールを追加し、Terway ネットワークモードの場合は追加しません。)

ICMP

-1/-1 (すべてのポート)

TCP

  • 10250 (kubelet)

  • 10255 (kubelet)

  • 443 (Webhook)

  • 6443 (API Server)

  • 8082 (heapster)

  • クラスター内で Webhook サービスを提供するコンテナーのリスナーポート (例:Gatekeeper コンポーネントのポート 8443)。

TCP

9082

Poseidon コンポーネントが使用するポート。このコンポーネントを使用しない場合、この設定は不要です。

すべてのプロトコル

アプリケーションまたはコンポーネントがアクセスを想定するすべてのポート

アプリケーションまたはコンポーネントがアクセスを想定するすべてのソースアドレスまたはソースセキュリティグループ

アウトバウンド

クラスターアクセスルール

プロトコル

ポート

承認オブジェクト

推奨範囲

すべてのプロトコル

-1/-1 (すべてのポート)

0.0.0.0/0

最小範囲

すべてのプロトコル

-1/-1 (すべてのポート)

100.64.0.0/10 (Alibaba Cloud サービス用の CIDR ブロック)

すべてのプロトコル

53/53 (DNS)

  • クラスター API サーバーの Server Load Balancer (SLB) アドレス

  • クラスターのデフォルトのセキュリティグループ ID

  • クラスターの Pod の CIDR ブロック (Flannel ネットワークモードの場合はセキュリティグループルールを追加し、Terway ネットワークモードの場合は追加しません。)

TCP

  • 10250 (kubelet)

  • 10255 (kubelet)

  • 443 (API Server)

  • 6443 (API Server)

すべてのプロトコル

アプリケーションまたはコンポーネントがアクセスを想定するすべてのポート

アプリケーションまたはコンポーネントがアクセスを想定するすべての宛先アドレスまたは宛先セキュリティグループ

高度セキュリティグループ

インバウンド

クラスターアクセスルール

プロトコル

ポート

承認オブジェクト

推奨範囲

ICMP

-1/-1 (すべてのポート)

0.0.0.0/0

すべてのプロトコル

-1/-1 (すべてのポート)

  • クラスターの VPC の CIDR ブロック

  • クラスターの追加の VPC の CIDR ブロック

  • クラスターの Pod の CIDR ブロック (Flannel ネットワークモードの場合はセキュリティグループルールを追加し、Terway ネットワークモードの場合は追加しません。)

最小範囲

すべてのプロトコル

53/53 (DNS)

  • クラスター内のすべての関連 vSwitch の CIDR ブロック (ノード vSwitch と Pod vSwitch を含む)

  • クラスターの Pod の CIDR ブロック (Flannel ネットワークモードの場合はセキュリティグループルールを追加し、Terway ネットワークモードの場合は追加しません。)

ICMP

-1/-1 (すべてのポート)

TCP

  • 10250 (Kubelet)

  • 10255 (Kubelet)

  • 443 (Webhook)

  • 6443 (APIServer)

  • 8082 (heapster)

  • クラスター内で Webhook サービスを提供するコンテナーのリスナーポート (例:Gatekeeper コンポーネントのポート 8443)。

TCP

9082

Poseidon コンポーネントが使用するポート。このコンポーネントを使用しない場合、この設定は不要です。

すべてのプロトコル

アプリケーションまたはコンポーネントがアクセスを想定するすべてのポート

アプリケーションまたはコンポーネントがアクセスを想定するすべてのソースアドレスまたはソースセキュリティグループ

アウトバウンド

クラスターアクセスルール

プロトコル

ポート

承認オブジェクト

推奨範囲

すべてのプロトコル

-1/-1 (すべてのポート)

0.0.0.0/0

最小範囲

すべてのプロトコル

-1/-1 (すべてのポート)

100.64.0.0/10 (Alibaba Cloud サービス用の CIDR ブロック)

すべてのプロトコル

53/53 (DNS)

  • クラスター API サーバーの SLB アドレス

  • クラスター内のすべての関連 vSwitch の CIDR ブロック (ノード vSwitch と Pod vSwitch を含む)

  • クラスターの Pod の CIDR ブロック (Flannel ネットワークモードの場合はセキュリティグループルールを追加し、Terway ネットワークモードの場合は追加しません。)

TCP

  • 10250 (Kubelet)

  • 10255 (Kubelet)

  • 443 (APIServer)

  • 6443 (APIServer)

すべてのプロトコル

アプリケーションまたはコンポーネントがアクセスを想定するすべてのポート

アプリケーションまたはコンポーネントがアクセスを想定するすべての宛先アドレスまたは宛先セキュリティグループ

セキュリティグループの削除保護の無効化

クラスターに関連付けられているセキュリティグループの誤削除を防ぐため、ACK は関連するすべてのセキュリティグループに対して削除保護を有効にします。ECS コンソールでセキュリティグループをリリースする際に次のエラーメッセージが表示された場合、それは ACK がそのセキュリティグループに対して削除保護を有効にしているためです。

image

コンソールまたは API 操作の呼び出しによって、セキュリティグループの削除保護を手動で無効にすることはできません。ACK は、そのセキュリティグループを使用するすべてのクラスターを削除した後にのみ、セキュリティグループの削除保護を自動的に無効にします。セキュリティグループを削除するには、まず関連するすべてのクラスターを特定して削除する必要があります。次の手順では、クラスターに関連付けられているセキュリティグループを見つける方法について説明します。

  1. ACK コンソールにログインします。左側のナビゲーションウィンドウで、[クラスター] をクリックします。

  2. [クラスター] ページで、対象クラスターの名前をクリックします。[基本情報] タブをクリックして、クラスターのセキュリティグループを表示します。

    セキュリティグループを使用するすべてのクラスターを削除した後、ECS コンソールでセキュリティグループをリリースします。リリースに失敗した場合は、チケットを送信して Container Service チームにお問い合わせください。

セキュリティグループの削除方法の詳細については、「セキュリティグループの削除」をご参照ください。

関連資料

  • デフォルトの許可または拒否ルールや名前空間の分離など、ネットワークセキュリティのベストプラクティスの詳細については、「ネットワークセキュリティ」をご参照ください。

  • ECS の IP アドレス、Kubernetes Pod の IP アドレス、Service の CIDR ブロックのプランニングなど、Kubernetes クラスターのネットワークプランニングの詳細については、「ACK マネージドクラスターのネットワークプランニング」をご参照ください。