Проверка соответствия политике с помощью roxctl
Alauda Container Security предоставляет CLI roxctl, который помогает проверять YAML-файлы развертывания и образы контейнеров на соответствие политике. В этом руководстве объясняется, как использовать roxctl для таких проверок и как интерпретировать результаты.
Содержание
Предварительные требованияФорматы выводаПримерОпции выводаПример: Пользовательские заголовки и JSONPathПроверка соответствия политике для развертыванийПроверка соответствия политике для образовПросмотр результатов сканирования образаПредварительные требования
-
Установите переменную окружения
ROX_ENDPOINT:Замените
<host:port>на адрес вашего экземпляра Alauda Container Security Central.
Форматы вывода
При запуске roxctl deployment check или roxctl image check вы можете указать формат вывода с помощью опции -o. Поддерживаемые форматы: json, table, csv и junit. Если формат не указан, по умолчанию используется table для проверок развертывания и образов, и json для сканирования образов.
Пример
Опции вывода
В следующей таблице приведены доступные опции вывода:
Пример: Пользовательские заголовки и JSONPath
Проверка соответствия политике для развертываний
Для проверки нарушений политики во время сборки и развертывания в ваших YAML-файлах развертывания выполните:
<yaml_filename>: Путь к YAML-файлу(ам) развертывания. Можно указать несколько файлов, повторяя флаг--file.<cluster_namespace>: (Необязательно) Пространство имён для контекста. По умолчаниюdefault.<cluster_name_or_id>: (Необязательно) Имя или ID кластера для контекста.--verbose: (Необязательно) Показать дополнительную информацию, например, разрешения RBAC и сетевые политики.
Примечание: Дополнительная информация о развертывании включается в JSON-вывод независимо от флага
--verbose.
Чтобы принудительно обновить метаданные образа и результаты сканирования в Alauda Container Security, добавьте опцию --force.
Требование к разрешениям:
Для проверки конкретных результатов сканирования образа ваш токен должен иметь разрешенияreadиwriteдля ресурсаImage. Роль системы по умолчанию Continuous Integration включает эти разрешения.
Проверка развертывания валидирует:
- Параметры конфигурации в YAML-файле (например, лимиты ресурсов, настройки привилегий)
- Аспекты образа (например, компоненты, уязвимости)
Проверка соответствия политике для образов
Для проверки нарушений политики во время сборки в образах выполните:
Чтобы принудительно обновить метаданные образа и результаты сканирования в Alauda Container Security, добавьте опцию --force.
Требование к разрешениям:
Для проверки конкретных результатов сканирования образа ваш токен должен иметь разрешенияreadиwriteдля ресурсаImage. Роль системы по умолчанию Continuous Integration включает эти разрешения.
Просмотр результатов сканирования образа
Чтобы просмотреть компоненты и уязвимости, обнаруженные в образе, в формате JSON, выполните:
Чтобы принудительно обновить метаданные образа и результаты сканирования в Alauda Container Security, добавьте опцию --force.
Требование к разрешениям:
Для проверки конкретных результатов сканирования образа ваш токен должен иметь разрешенияreadиwriteдля ресурсаImage. Роль системы по умолчанию Continuous Integration включает эти разрешения.