4.6. Red Hat OpenShift での RHACS のインストールの確認
RHACS が正しくインストールされていることを確認する手順を示します。
4.6.1. インストールの検証
インストールが完了したら、いくつかの脆弱なアプリケーションを実行し、RHACS ポータルに移動して、セキュリティー評価とポリシー違反の結果を評価します。
次のセクションにリストされているサンプルアプリケーションには重大な脆弱性が含まれており、Red Hat Advanced Cluster Security for Kubernetes のビルドおよびデプロイ時の評価機能を検証するように特別に設計されています。
インストールの検証
公開方法に基づいて RHACS ポータルのアドレスを見つけます。
ルートの場合。
oc get route central -n stackrox
$ oc get route central -n stackrox
Copy to Clipboard Copied! ロードバランサーの場合。
oc get service central-loadbalancer -n stackrox
$ oc get service central-loadbalancer -n stackrox
Copy to Clipboard Copied! port forward の場合:
以下のコマンドを実行します。
oc port-forward svc/central 18443:443 -n stackrox
$ oc port-forward svc/central 18443:443 -n stackrox
Copy to Clipboard Copied! -
https://localhost:18443/
に移動します。
Red Hat OpenShift CLI を使用して、新しいプロジェクトを作成します。
oc new-project test
$ oc new-project test
Copy to Clipboard Copied! 重大な脆弱性を持ついくつかのアプリケーションを開始します。
oc run shell --labels=app=shellshock,team=test-team \ --image=quay.io/stackrox-io/docs:example-vulnerables-cve-2014-6271 -n test oc run samba --labels=app=rce \ --image=quay.io/stackrox-io/docs:example-vulnerables-cve-2017-7494 -n test
$ oc run shell --labels=app=shellshock,team=test-team \ --image=quay.io/stackrox-io/docs:example-vulnerables-cve-2014-6271 -n test $ oc run samba --labels=app=rce \ --image=quay.io/stackrox-io/docs:example-vulnerables-cve-2017-7494 -n test
Copy to Clipboard Copied!
Red Hat Advanced Cluster Security for Kubernetes は、これらのデプロイメントがクラスターに送信されるとすぐに、これらのデプロイメントを自動的にスキャンしてセキュリティーリスクとポリシー違反を検出します。RHACS ポータルに移動して、違反を表示します。デフォルトのユーザー名 admin と生成されたパスワードを使用して RHACS ポータルにログインできます。