1.3. 主な技術上の変更点
このリリースには次の変更が含まれています。
- RHACS 4.8 以降、Scanner V4 は、RHACS Central および Secured Cluster のすべての新規インストールのユーザーワークロード、プラットフォーム、およびノードの脆弱性を報告するためのデフォルトのスキャナーです。
- RHACS 4.8 では、アップグレードする既存のデプロイメントの現在のスキャナー設定が保持されます。StackRox Scanner を使用している場合は、アップグレード後も引き続き使用されます。Scanner V4 への切り替えについては、Scanner V4 の有効化 を参照してください。
Scanner V4 は Central で実行されるため、次のような特別な要件がない限り、セキュアクラスターにデプロイする必要はありません。
- Central からアクセスできないイメージレジストリーへのアクセス。
- OpenShift Container Platform イメージレジストリーの使用。
- レジストリーアクセスを内部トラフィックに制限するファイアウォール制限付きの RHACS Cloud Service 上での実行。
レジストリーミラーリングの使用。
詳細は、委譲されたイメージスキャンへのアクセス を参照してください。
-
roxctl
CLI では、証明書検証の失敗がエラーとしてマークされるようになりました。 -
RHACS 4.8 では、
roxctl
ヘルプコマンドの出力が更新され、より読みやすくなりました。出力は他のコマンドラインツールとより一貫性を持つようになりました。 Red Hat は、
SecurityPolicy
のカスタムリソース定義 (CRD) を Helm チャート内のテンプレートディレクトリーに移動しました。この変更により、Helm を使用している場合は自動的にアップグレードされるため、CRD のメンテナンスが簡素化されます。重要Helm を使用して RHACS インストールを管理している場合は、アップグレードの失敗を回避するために、アップグレード前に
SecurityPolicy
CRD に次の変更を適用する必要があります。kubectl annotate crd/securitypolicies.config.stackrox.io meta.helm.sh/release-name=stackrox-central-services kubectl annotate crd/securitypolicies.config.stackrox.io meta.helm.sh/release-namespace=stackrox kubectl label crd/securitypolicies.config.stackrox.io app.kubernetes.io/managed-by=Helm
$ kubectl annotate crd/securitypolicies.config.stackrox.io meta.helm.sh/release-name=stackrox-central-services
1 $ kubectl annotate crd/securitypolicies.config.stackrox.io meta.helm.sh/release-namespace=stackrox
2 $ kubectl label crd/securitypolicies.config.stackrox.io app.kubernetes.io/managed-by=Helm
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Sensor は、Kubernetes から Docker 設定プルシークレットを読み取る際に、無効な UTF-8 文字を含むエントリーを無視するようになりました。
- S3 統合タイプでは、Google Cloud Storage (GCS) バケットがサポートされなくなりました。Red Hat は RHACS 4.5.0 でこの変更を発表しました。バックアップに GCS バケットを使用する場合は、専用の GCS 統合を使用する必要があります。
- プロジェクト別に Google イメージ統合の範囲を指定することがオプションになりました。
--output
オプションを使用すると、roxctl image scan
コマンドのデフォルトの出力に、CVSS、Advisory、および Advisory Link の 3 つの新しいフィールドが含まれるようになりました。これらのフィールドの正確な名前は、選択した特定の出力形式によって異なります。- CVSS は、脆弱性の CVSS スコアを表します。
- Advisory と Advisory Link は、RHACS が脆弱性を追跡している場合、その脆弱性に関連するアドバイザリーを表します。たとえば、CVE が Red Hat 製品に関連している場合、CVE に関連付けられた Red Hat セキュリティーアドバイザリー (RHSA) などです。