第4章 受付コントローラーの適用の使用


Red Hat Advanced Cluster Security for Kubernetes は Kubernetes 受付コントローラー および OpenShift Container Platform 受付プラグイン と連携して、Kubernetes または OpenShift Container Platform がワークロード (例: デプロイメント、デーモンセットまたはジョブ を作成する前にセキュリティーポリシーを適用できます)。Red Hat Advanced Cluster Security for Kubernetes 受付コントローラーは、Red Hat Advanced Cluster Security for Kubernetes で設定するポリシーに違反するワークロードを作成できないようにします。Red Hat Advanced Cluster Security for Kubernetes バージョン 3.0.41 以降、受付コントローラーを設定して、ポリシーに違反するワークロードに対する更新を防ぐことができます。

Red Hat Advanced Cluster Security for Kubernetes は ValidatingAdmissionWebhook コントローラーを使用して、プロビジョニングされるリソースが指定のセキュリティーポリシーに準拠していることを確認します。これに対応するために、Red Hat Advanced Cluster Security for Kubernetes により複数の Webhook ルールが含まれる ValidatingWebhookConfiguration が作成されます。Kubernetes または OpenShift Container Platform API サーバーが Webhook ルールのいずれかに一致する要求を受信する場合には、API サーバーは AdmissionReview 要求を Red Hat Advanced Cluster Security for Kubernetes に送信します。Red Hat Advanced Cluster Security for Kubernetes は、設定されたセキュリティーポリシーに基づいて要求を受諾または拒否します。

注記

OpenShift Container Platform で受付コントローラーの適用を使用するには、Red Hat Advanced Cluster Security for Kubernetes バージョン 3.0.49 以降が必要です。

4.1. 受付コントローラーの適用の有効化

受付コントローラーの適用を使用する予定の場合には、以下を考慮してください。

  • API レイテンシー: 受付コントローラーの適用を使用すると、追加の API 検証要求が必要になるため、Kubernetes または OpenShift Container Platform API のレイテンシーが増加します。fabric8 などの数多くの標準 Kubernetes ライブラリーには、デフォルトで短時間の Kubernetes または OpenShift Container Platform API のタイムアウトが含まれています。また、使用しているカスタム自動化での API タイムアウトも検討してください。
  • イメージのスキャン: クラスター設定パネルで Contact Image Scanners オプションを設定して、受付コントローラーが要求の確認中にイメージをスキャンするかどうかを選択できます。

    • この設定を有効にすると、スキャン結果がまだ利用できない場合に、Red Hat Advanced Cluster Security for Kubernetes がイメージスキャナーに接続するため、かなりの遅延が発生します。
    • この設定を無効にすると、キャッシュされたスキャン結果が利用可能な場合にのみ、強制決定でイメージスキャン基準が考慮されます。

      • Red Hat Advanced Cluster Security for Kubernetes バージョン 3.0.41 以降の場合、キャッシュされたスキャン結果は、イメージダイジェスト (@sha256:...) によって参照されるイメージに対してのみ使用できます。
  • 受付コントローラーの適用を使用すると、以下が可能になります。

    • Pod の securityContext のオプション。
    • デプロイメント設定
    • イメージコンポーネントおよび脆弱性。
  • 受付コントローラーの適用は、以下に対して使用することはできません。

    • プロセスなどのランタイム動作。
    • ポートの公開に基づくポリシー。
  • Kubernetes または OpenShift Container Platform API サーバーと Red Hat Advanced Cluster Security for Kubernetes Sensor の間に接続性の問題がある場合には、受付コントローラーが失敗する場合があります。この問題を解決するには、受付コントローラーの適用の無効化セクションで説明されているように ValidatingWebhookConfiguration オブジェクトを削除します。
  • ポリシーに対してデプロイ時の適用を有効にしていて、受付コントローラーを有効にしている場合に、Red Hat Advanced Cluster Security for Kubernetes はポリシーに違反するデプロイをブロックしようとします。タイムアウトなど、コンプライアンス違反のデプロイメントが受付コントローラーによって拒否されない場合でも、Red Hat Advanced Cluster Security for Kubernetes は引き続き、レプリカをゼロにスケーリングするなど、他のデプロイ時の強制メカニズムを適用します。

Sensor をインストールする場合や、既存のクラスター設定を編集する場合に、Clusters ビューで受付コントローラーの適用を有効にすることができます。

重要

Red Hat Advanced Cluster Security for Kubernetes バージョン 3.0.55.0 以降、アドミッションコントローラー Webhook はデフォルトでクラスターにデプロイされます。

手順

  1. RHACS ポータルで、Platform Configuration Clusters に移動します。
  2. 一覧から既存のクラスターを選択するか、+ New Cluster を選択します。
  3. クラスター設定パネルで、クラスターの詳細を入力します。
  4. Red Hat は、受付コントローラーを使用してオブジェクト作成イベントを適用することを計画している場合にのみ、Configure Admission Controller Webhook to listen on creates のトグルをオンにすることをお勧めします。
  5. Red Hat は、受付コントローラーを使用して更新イベントを実行する予定の場合には Configure Admission Controller Webhook to listen on updates トグルをオンにすることを推奨します。
  6. Red Hat は、受付コントローラーを使用して Pod 実行および Pod のポート転送イベントを強制することを予定している場合は、Enable Admission Controller Webhook to listen on exec and port-forward events トグルをオンにすることを推奨します。
  7. 以下のオプションを設定します。

    • Enforce on Object Creates: このトグルでは、受付コントロールサービスの動作が制御されます。これを機能させるには、Configure Admission Controller Webhook to listen on creates トグルをオンにする必要があります。
    • Enforce on Object Updates: この切り替えにより、受付コントロールサービスの動作が制御されます。これを機能させるには、Configure Admission Controller Webhook to listen on updates トグルをオンにする必要があります。
  8. Next を選択します。
  9. Download files セクションで Download YAML Files and Keys を選択します。

    注記

    既存クラスターの受付コントローラーを有効にする場合は、以下の変更を加えます。

    • Static Configuration セクション。YAML ファイルをダウンロードし、Sensor を再デプロイする必要があります。
    • Dynamic Configuration セクション。Red Hat Advanced Cluster Security for Kubernetes が自動的に Sensor を同期して変更を適用するため、ファイルおよびデプロイメントのダウンロードを省略できます。
  10. Finish を選択します。

検証

  • 新規クラスターを生成された YAML でプロビジョニングした後に、以下のコマンドを実行して受付コントローラーの適用が正しく設定されていることを確認します。

    $ oc get ValidatingWebhookConfiguration 
    1
    Copy to Clipboard Toggle word wrap
    1
    Kubernetes を使用する場合は、oc の代わりに kubectl と入力します。

    出力例

    NAME       CREATED AT
    stackrox   2019-09-24T06:07:34Z
    Copy to Clipboard Toggle word wrap

Sensor をインストールする場合や、既存のクラスター設定を編集する場合に、Clusters ビューで受付コントローラーの適用を有効にすることができます。

手順

  1. RHACS ポータルで、Platform Configuration Clusters に移動します。
  2. 一覧から既存のクラスターを選択するか、+ New Cluster を選択します。
  3. クラスター設定パネルで、クラスターの詳細を入力します。
  4. Static Configuration セクションで Create Admission Controller Webhook トグルをオンにします。この設定は、Kubernetes または OpenShift Container Platform が AdmissionReview リクエストで Red Hat Advanced Cluster Security for Kubernetes に接続するように設定されているかどうかを制御します。
  5. Red Hat は、受付コントローラーを使用して更新を実行する予定の場合には Configure Admission Controller Webhook to listen on updates トグルをオンにすることを推奨します。

    注記

    Configure Admission Controller Webhook to listen on updates オプションは、Red Hat Advanced Cluster Security for Kubernetes バージョン 3.0.41 以降でのみ使用できます。

    オフのままにすると、Red Hat Advanced Cluster Security for Kubernetes は、Kubernetes または OpenShift Container Platform API サーバーがオブジェクト更新イベントを送信しないように ValidatingWebhookConfiguration を作成します。オブジェクトの更新量は通常、オブジェクトが作成する量よりも多いため、これをオフのままにしておくと、アドミッションコントロールサービスの負荷が制限されます。

  6. Dynamic Configuration セクションで Enable Admission Controller トグルをオンにします。この設定は、Red Hat Advanced Cluster Security for Kubernetes がポリシーを評価するかどうかを制御します。無効にすると、すべての AdmissionReview リクエストが自動的に受け入れられます。
  7. 以下のオプションを設定します。

    • Enforce on Updates: この切り替えにより、受付コントロールサービスの動作が制御されます。これを機能させるには、Configure Admission Controller Webhook to listen on updates トグルをオンにする必要があります。

      注記

      Enforce on Updates オプションは、Red Hat Advanced Cluster Security for Kubernetes バージョン 3.0.41 以降でのみ利用できます。

    • タイムアウト: アドミッションレビューリクエストを評価する間、Red Hat Advanced Cluster Security for Kubernetes が待機する最大時間 (秒単位) です。これを使用して、イメージスキャンを有効にするときにリクエストのタイムアウトを設定します。イメージスキャンが指定された時間より長く実行される場合、Red Hat Advanced Cluster Security for Kubernetes はリクエストを受け入れます。イメージが該当するポリシーに違反している場合、他の強制オプション (デプロイをゼロレプリカにスケーリングするなど) は後で適用されます。
    • イメージスキャナーに連絡する: このトグルをオンにすると、イメージスキャンが有効になります。この切り替えを有効にする前に、イメージスキャンに関する情報を参照してください。
    • バイパス注釈の使用を無効にする: このトグルをオンにすると、アドミッションコントローラーのバイパスが無効になります。
  8. Next を選択します。
  9. Download files セクションで Download YAML Files and Keys を選択します。

    注記

    既存クラスターの受付コントローラーを有効にする場合は、以下の変更を加えます。

    • Static Configuration セクション。YAML ファイルをダウンロードし、Sensor を再デプロイする必要があります。
    • Dynamic Configuration セクション。Red Hat Advanced Cluster Security for Kubernetes が自動的に Sensor を同期して変更を適用するため、ファイルおよびデプロイメントのダウンロードを省略できます。
  10. Finish を選択します。

検証

  • 新規クラスターを生成された YAML でプロビジョニングした後に、以下のコマンドを実行して受付コントローラーの適用が設定されていることを確認します。

    $ oc get ValidatingWebhookConfiguration 
    1
    Copy to Clipboard Toggle word wrap
    1
    Kubernetes を使用する場合は、oc の代わりに kubectl と入力します。

    出力例

    NAME       CREATED AT
    stackrox   2019-09-24T06:07:34Z
    Copy to Clipboard Toggle word wrap

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る