45.4. DryRunPolicy


POST /v1/policies/dryrun

DryRunPolicy は指定されたポリシーを評価し、ポリシーを作成せずにアラートを返します。

45.4.1. 説明

45.4.2. パラメーター

45.4.2.1. ボディパラメーター

Expand
名前説明必須デフォルトPattern

body

StoragePolicy

X

  

45.4.3. 戻り値のタイプ

V1DryRunResponse

45.4.4. コンテンツタイプ

  • application/json

45.4.5. レスポンス

Expand
表45.4 HTTP 応答コード
コードメッセージデータタイプ

200

正常な応答。

V1DryRunResponse

0

予期しないエラーの応答です。

RuntimeError

45.4.6. サンプル

45.4.7. 共通のオブジェクト参照

45.4.7.1. PolicyMitreAttackVectors

Expand
フィールド名必須Null 許容型説明形式

tactic

  

String

  

テクニック

  

string のリスト

  

45.4.7.2. ProtobufAny

any には、シリアライズされたメッセージの型を記述する URL とともに、任意のシリアライズされたプロトコルバッファーメッセージが含まれます。

Protobuf ライブラリーは、パック/アンパックをサポートします。任意の値は、ユーティリティー関数の形式で、または Any タイプの追加の生成されたメソッドになります。

例 1: C++ のメッセージをパックして展開します。

Foo foo = ...;
Any any;
any.PackFrom(foo);
...
if (any.UnpackTo(&foo)) {
  ...
}
Copy to Clipboard Toggle word wrap

例 2: Java でメッセージをパックして解凍します。

Foo foo = ...;
Any any = Any.pack(foo);
...
if (any.is(Foo.class)) {
  foo = any.unpack(Foo.class);
}
// or ...
if (any.isSameTypeAs(Foo.getDefaultInstance())) {
  foo = any.unpack(Foo.getDefaultInstance());
}
Copy to Clipboard Toggle word wrap
Example 3: Pack and unpack a message in Python.
Copy to Clipboard Toggle word wrap
foo = Foo(...)
any = Any()
any.Pack(foo)
...
if any.Is(Foo.DESCRIPTOR):
  any.Unpack(foo)
  ...
Copy to Clipboard Toggle word wrap
Example 4: Pack and unpack a message in Go
Copy to Clipboard Toggle word wrap
foo := &pb.Foo{...}
any, err := anypb.New(foo)
if err != nil {
  ...
}
...
foo := &pb.Foo{}
if err := any.UnmarshalTo(foo); err != nil {
  ...
}
Copy to Clipboard Toggle word wrap

protobuf ライブラリーが提供するパックメソッドは、デフォルトで type.googleapis.com/full.type.name をタイプ URL として使用し、unzip メソッドは、タイプ URL の最後の//のみを使用します。たとえば、"foo.bar.com/x/y.z" のように、"foo.bar.com/x/y.z" の型名 "y.z" が生成されます。

45.4.7.2.1. JSON 表現

Any 値の JSON 表現は、デシリアライズされた埋め込みメッセージの通常の表現を使用し、タイプ URL が含まれる追加のフィールド @type を使用します。以下に例を示します。

package google.profile;
message Person {
  string first_name = 1;
  string last_name = 2;
}
Copy to Clipboard Toggle word wrap
{
  "@type": "type.googleapis.com/google.profile.Person",
  "firstName": <string>,
  "lastName": <string>
}
Copy to Clipboard Toggle word wrap

埋め込みメッセージタイプがよく知られていて、カスタム JSON 表現がある場合、その表現は埋め込みされ、@type フィールドに加えてカスタム JSON を保持するフィールド が追加されます。例(メッセージ [google.protobuf.Duration][] の場合):

{
  "@type": "type.googleapis.com/google.protobuf.Duration",
  "value": "1.212s"
}
Copy to Clipboard Toggle word wrap
Expand
フィールド名必須Null 許容型説明形式

typeUrl

  

String

シリアライズされたプロトコルバッファーメッセージのタイプを一意に識別する URL/リソース名。この文字列には最低でも 1 つの \"/\" 文字を含める必要があります。URL のパスの最後のセグメントは、タイプの完全修飾名( path/google.protobuf.Durationにあるように)を表す必要があります。名前は正規の形式である必要があります(たとえば、先頭 \".\" は受け入れられません)。実際には、チームは通常、バイナリーにプリコンパイルして、任意 のコンテキストで使用することを期待しているすべてのタイプにプレコンパイルします。ただし、スキーム httphttps、またはスキームを使用しない URL の場合、以下のようにタイプ URL をメッセージ定義にマップするタイプサーバーを設定できます。* スキームが指定されていない場合、https は想定されます。* URL の HTTP GET はバイナリー形式の [google.protobuf.Type][] 値を生成するか、エラーを生成する必要があります。* アプリケーションは、URL に基づいてルックアップ結果をキャッシュするか、ルックアップを回避するためにバイナリーにプリコンパイルして使用できます。したがって、タイプへの変更時にバイナリー互換性を保持する必要があります。(バージョン付けされたタイプ名を使用して、重大な変更を管理します。)注記:この機能は現在、公式の protobuf リリースでは利用できないため、type.googleapis.com で始まるタイプ URL には使用されません。2023 年 5 月時点では、広く使用されているタイプサーバー実装はもう 1 つも実装する予定はありません。http 以外のスキーム、https (または空のスキーム)は、実装固有のセマンティクスで使用できます。

 

value

  

byte[]

上記の指定されたタイプの有効なシリアライズされたプロトコルバッファーである必要があります。

byte

45.4.7.3. RuntimeError

Expand
フィールド名必須Null 許容型説明形式

error

  

String

  

code

  

Integer

 

int32

message

  

String

  

details

  

ProtobufAnyのリスト

  

45.4.7.4. StorageBooleanOperator

Expand
Enum 値

OR

AND

45.4.7.5. StorageEnforcementAction

  • FAIL_KUBE_REQUEST_ENFORCEMENT: FAIL_KUBE_REQUEST_ENFORCEMENT は、アドミッションコントロール Webhook が実行およびポート転送イベントをリッスンするように有効にされている場合にのみ有効になります。
  • FAIL_DEPLOYMENT_CREATE_ENFORCEMENT: FAIL_DEPLOYMENT_CREATE_ENFORCEMENT は、オブジェクト作成を強制するように受付コントロール Webhook が設定されている場合にのみ有効です。
  • FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT: FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT は、オブジェクトの更新を強制するように受付コントロール Webhook が設定されている場合にのみ有効になります。
Expand
Enum 値

UNSET_ENFORCEMENT

SCALE_TO_ZERO_ENFORCEMENT

UNSATISFIABLE_NODE_CONSTRAINT_ENFORCEMENT

KILL_POD_ENFORCEMENT

FAIL_BUILD_ENFORCEMENT

FAIL_KUBE_REQUEST_ENFORCEMENT

FAIL_DEPLOYMENT_CREATE_ENFORCEMENT

FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT

45.4.7.6. StorageEventSource

Expand
Enum 値

NOT_APPLICABLE

DEPLOYMENT_EVENT

AUDIT_LOG_EVENT

45.4.7.7. StorageExclusion

Expand
フィールド名必須Null 許容型説明形式

name

  

String

  

deployment

  

StorageExclusionDeployment

  

image

  

StorageExclusionImage

  

有効期限

  

Date

 

date-time

45.4.7.8. StorageExclusionDeployment

Expand
フィールド名必須Null 許容型説明形式

name

  

String

  

scope

  

StorageScope

  

45.4.7.9. StorageExclusionImage

Expand
フィールド名必須Null 許容型説明形式

name

  

String

  

45.4.7.10. StorageLifecycleStage

Expand
Enum 値

DEPLOY

BUILD

RUNTIME (ランタイム)

45.4.7.11. StoragePolicy

Expand
フィールド名必須Null 許容型説明形式

id

  

String

  

name

  

String

  

description

  

String

  

理論的根拠

  

String

  

修復

  

String

  

disabled

  

Boolean

  

categories

  

string のリスト

  

lifecycleStages

  

StorageLifecycleStageの一覧

  

eventSource

  

StorageEventSource

 

NOT_APPLICABLE、DEPLOYMENT_EVENT、AUDIT_LOG_EVENT、

除外

  

StorageExclusionのリスト

  

scope

  

StorageScopeのリスト

  

severity

  

StorageSeverity

 

UNSET_SEVERITY、LOW_SEVERITY、MEDIUM_SEVERITY、HIGH_SEVERITY、CRITICAL_SEVERITY、

enforcementActions

  

StorageEnforcementActionのリスト

FAIL_DEPLOYMENT_CREATE_ENFORCEMENT は、受付コントロール Webhook がオブジェクトの作成/更新を強制するように設定されている場合にのみ有効です。FAIL_KUBE_REQUEST_ENFORCEMENT は、受付制御 Webhook が exec および port-forward イベントをリッスンするように有効にされている場合にのみ有効になります。FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT は、アドミッションコントロール Webhook がオブジェクトの更新を強制するように設定されている場合にのみ有効です。

 

通知機能

  

string のリスト

  

lastUpdated

  

Date

 

date-time

SORTName

  

String

内部使用のみ。

 

SORTLifecycleStage

  

String

内部使用のみ。

 

SORTEnforcement

  

Boolean

内部使用のみ。

 

policyVersion

  

String

  

policySections

  

StoragePolicySectionのリスト

  

mitreAttackVectors

  

PolicyMitreAttackVectorsのリスト

  

criteriaLocked

  

Boolean

読み取り専用フィールド。true の場合、ポリシーの基準フィールドが読み取り専用でレンダリングされます。

 

mitreVectorsLocked

  

Boolean

読み取り専用フィールド。true の場合、ポリシーの MITRE ATT&CK フィールドが読み取り専用でレンダリングされます。

 

isDefault

  

Boolean

読み取り専用フィールド。true の場合はポリシーがデフォルトポリシーで、false の場合はカスタムポリシーを示します。

 

45.4.7.12. StoragePolicyGroup

Expand
フィールド名必須Null 許容型説明形式

fieldName

  

String

  

booleanOperator

  

StorageBooleanOperator

 

または、AND

negate

  

Boolean

  

values

  

StoragePolicyValueのリスト

  

45.4.7.13. StoragePolicySection

Expand
フィールド名必須Null 許容型説明形式

sectionName

  

String

  

policyGroups

  

StoragePolicyGroupのリスト

  

45.4.7.14. StoragePolicyValue

Expand
フィールド名必須Null 許容型説明形式

value

  

String

  

45.4.7.15. StorageScope

Expand
フィールド名必須Null 許容型説明形式

cluster

  

String

  

namespace

  

String

  

label

  

StorageScopeLabel

  

45.4.7.16. StorageScopeLabel

Expand
フィールド名必須Null 許容型説明形式

key

  

String

  

value

  

String

  

45.4.7.17. StorageSeverity

Expand
Enum 値

UNSET_SEVERITY

LOW_SEVERITY

MEDIUM_SEVERITY

HIGH_SEVERITY

CRITICAL_SEVERITY

45.4.7.18. V1DryRunResponse

Expand
フィールド名必須Null 許容型説明形式

alerts

  

List of V1DryRunResponseAlert

  

45.4.7.19. V1DryRunResponseAlert

Expand
フィールド名必須Null 許容型説明形式

deployment

  

String

  

violations

  

string のリスト

  
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat