32.3. Seccomp용 OpenShift Container Platform 구성


seccomp 프로필은 syscall을 제공하고 syscall을 호출할 때 수행할 적절한 작업을 제공하는 json 파일입니다.

  1. seccomp 프로필을 생성합니다.

    기본 프로필 은 대부분의 경우 충분하지만 클러스터 관리자는 개별 시스템의 보안 제한 조건을 정의해야 합니다.

    고유한 사용자 지정 프로필을 만들려면 seccomp-profile-root 디렉터리의 모든 노드에 파일을 생성합니다.

    기본 docker/default 프로필을 사용하는 경우 이를 생성할 필요가 없습니다.

  2. 적절한 노드 구성 맵에 kubeletArguments 를 사용하여 프로필을 저장하도록 seccomp-profile-root 디렉토리를 사용하도록 노드를 설정합니다.

    kubeletArguments:
      seccomp-profile-root:
        - "/your/path"
  3. 노드 서비스를 다시 시작하여 변경 사항을 적용합니다.

    # systemctl restart atomic-openshift-node
  4. 사용할 수 있는 프로필을 제어하고 기본 프로필을 설정하려면 seccompProfiles 필드를 통해 SCC를 구성합니다. 첫 번째 프로필은 기본값으로 사용됩니다.

    seccompProfiles 필드의 허용 가능한 형식은 다음과 같습니다.

    • docker/default: 컨테이너 런타임의 기본 프로필(프로필 필요 없음)
    • unconfined: 제한되지 않은 프로파일, seccomp를 비활성화합니다.
    • localhost/<profile-name>: 노드의 로컬 seccomp 프로필 루트에 설치된 프로파일

      예를 들어 기본 docker/default 프로필을 사용하는 경우 다음을 사용하여 SCC를 구성합니다.

      seccompProfiles:
      - docker/default
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.