検索

16.2. Red Hat Quay Container Security Operator の使用

download PDF

以下の手順は、Red Hat Quay Container Security Operator を使用する方法を示しています。

前提条件

  • Red Hat Quay Container Security Operator がインストールされている。

手順

  1. OpenShift Container Platform Web コンソールで、Home Overview に移動します。Status セクションの Image Vulnerabilities には、見つかった脆弱性の数が表示されます。
  2. Image Vulnerabilities をクリックすると、Image Vulnerabilities breakdown タブが表示されます。このタブには、脆弱性の重大度、脆弱性を修正できるかどうか、脆弱性の総数などの詳細が表示されます。
  3. 検出された脆弱性は、次の 2 つの方法のいずれかで対処できます。

    1. Vulnerabilities セクションのリンクを選択します。コンテナーを取得したコンテナーレジストリーにアクセスし、脆弱性に関する情報を確認できます。
    2. namespace リンクを選択します。これにより、Image Manifest Vulnerabilities ページに移動し、選択したイメージの名前と、そのイメージが実行しているすべての namespace を確認できます。
  4. どのイメージに脆弱性があるか、それらの脆弱性を修正する方法、およびイメージが実行されている namespace を理解したら、次のアクションを実行することでセキュリティーを向上できます。

    1. 組織内のイメージを実行している人に警告し、脆弱性を修正するよう依頼してください。
    2. イメージが置かれている Pod を起動したデプロイメントまたは他のオブジェクトを削除して、イメージの実行を停止します。

      注記

      Pod を削除すると、ダッシュボードで脆弱性情報がリセットされるまで数分かかる場合があります。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.