@@ -48,4 +48,21 @@ sudo kubeadm join "${MASTER_IP}:6443" \
|
||||
|
||||
echo ""
|
||||
echo "✓ Worker joint au cluster avec succès!"
|
||||
echo ""
|
||||
echo "============================================================"
|
||||
echo " RAPPEL CRITIQUE — à faire sur le MASTER une fois TOUS les"
|
||||
echo " workers joints :"
|
||||
echo ""
|
||||
echo " 1. Lister les bootstrap tokens encore valides :"
|
||||
echo " kubeadm token list"
|
||||
echo ""
|
||||
echo " 2. Révoquer chaque token (ils ont un TTL 24h par défaut,"
|
||||
echo " mais autant les invalider tout de suite) :"
|
||||
echo " kubeadm token delete <TOKEN_ID>"
|
||||
echo ""
|
||||
echo " POURQUOI: Tant qu'un bootstrap token est valide, n'importe"
|
||||
echo " qui qui le récupère peut joindre un nouveau nœud (potentiellement"
|
||||
echo " malveillant) au cluster. C'est un vecteur d'attaque classique."
|
||||
echo "============================================================"
|
||||
echo ""
|
||||
echo "Retournez sur le master et vérifiez avec: kubectl get nodes"
|
||||
|
||||
Reference in New Issue
Block a user