Содержание
title: Проверка политик с помощью roxctl description: Узнайте, как оценивать развертывания и образы на соответствие политикам с помощью roxctl в Alauda Security Service. weight: 10Предварительные требованияФорматы выводаПримерПараметры выводаПример: пользовательские заголовки и JSONPathПроверка политик для развертыванийПроверка политик для образовПросмотр результатов сканирования образаtitle: Проверка политик с помощью roxctl description: Узнайте, как оценивать развертывания и образы на соответствие политикам с помощью roxctl в Alauda Security Service. weight: 10
Проверка политик с помощью roxctl
Alauda Security Service предоставляет CLI roxctl, который помогает оценивать файлы YAML развертываний и контейнерные образы на соответствие текущему набору политик в Central. Используйте эти команды в CI, предварительных проверках перед развертыванием и рабочих процессах устранения неполадок, когда вам нужны результаты без перехода в web console.
Предварительные требования
-
Установите переменную окружения
ROX_ENDPOINT:Замените
<host:port>на адрес вашего экземпляра Central в Alauda Security Service.
Форматы вывода
При выполнении roxctl deployment check или roxctl image check можно указать формат вывода с помощью параметра -o. Поддерживаемые форматы: json, table, csv и junit. Если формат не указан, по умолчанию для проверок deployment и image используется table, а для сканирования image — json.
Пример
Параметры вывода
В следующей таблице приведены доступные параметры вывода:
Пример: пользовательские заголовки и JSONPath
Проверка политик для развертываний
Чтобы проверить нарушения политик на этапе сборки и развертывания в ваших файлах YAML развертывания, выполните:
<yaml_filename>: Путь к файлу(ам) YAML развертывания. Можно указать несколько файлов, повторяя флаг--file.<cluster_namespace>: (Необязательно) Namespace для контекста. По умолчанию используетсяdefault.<cluster_name_or_id>: (Необязательно) Имя или ID кластера для контекста.--verbose: (Необязательно) Показать дополнительную информацию, например разрешения RBAC и network policies.
Примечание: Дополнительная информация о развертывании включается в JSON-вывод независимо от флага
--verbose.
Чтобы принудительно заставить Alauda Security Service заново получить метаданные image и результаты сканирования, добавьте параметр --force.
Требование к разрешениям:
Чтобы проверить конкретные результаты сканирования image, ваш токен должен иметь разрешенияreadиwriteдля ресурсаImage. Ролевая модель системы Continuous Integration по умолчанию включает эти разрешения.
Проверка развертывания оценивает:
- Параметры конфигурации в файле YAML (например, ограничения ресурсов, настройки привилегий)
- Характеристики image (например, компоненты, уязвимости)
Проверка политик для образов
Чтобы проверить нарушения политик на этапе сборки в образах, выполните:
Чтобы принудительно заставить Alauda Security Service заново получить метаданные image и результаты сканирования, добавьте параметр --force.
Требование к разрешениям:
Чтобы проверить конкретные результаты сканирования image, ваш токен должен иметь разрешенияreadиwriteдля ресурсаImage. Ролевая модель системы Continuous Integration по умолчанию включает эти разрешения.
Просмотр результатов сканирования образа
Чтобы просмотреть компоненты и уязвимости, найденные в образе, в формате JSON, выполните:
Чтобы принудительно заставить Alauda Security Service заново получить метаданные image и результаты сканирования, добавьте параметр --force.
Требование к разрешениям:
Чтобы проверить конкретные результаты сканирования image, ваш токен должен иметь разрешенияreadиwriteдля ресурсаImage. Ролевая модель системы Continuous Integration по умолчанию включает эти разрешения.