4.14.2. イメージ脆弱性ポリシーの例
詳細は以下を参照してください。
-
セキュリティーポリシーの管理 と
policy-imagemanifestvuln.yamlを参照してください。 - 設定コントローラーによって監視されるその他の設定ポリシーは、Kubernetes 設定ポリシーコントローラー を参照してください。
詳細は以下を参照してください。
policy-imagemanifestvuln.yaml を参照してください。
Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.