검색

5.2. Compliance Operator 릴리스 정보

download PDF

OpenShift Container Platform 관리자는 Compliance Operator를 통해 클러스터의 필수 규정 준수 상태를 설명하고 격차에 대한 개요와 문제를 해결하는 방법을 제공할 수 있습니다.

이 릴리스 노트는 OpenShift Container Platform의 Compliance Operator 개발을 추적합니다.

Compliance Operator에 대한 개요는 Compliance Operator 이해를 참조하십시오.

최신 릴리스에 액세스하려면 Compliance Operator 업데이트를 참조하십시오.

5.2.1. OpenShift Compliance Operator 1.6.0

OpenShift Compliance Operator 1.6.0에 대해 다음 권고를 사용할 수 있습니다.

5.2.1.1. 새로운 기능 및 개선 사항

  • Compliance Operator에는 이제 PCI-DSS(Payment Card Industry Data Security Standard) 버전 4에 대해 지원되는 프로필이 포함되어 있습니다. 자세한 내용은 지원되는 규정 준수 프로필을 참조하십시오.
  • Compliance Operator에는 이제 DISA STIG(Security Technical Implementation Guide) V2R1에 대해 지원되는 프로필이 포함되어 있습니다. 자세한 내용은 지원되는 규정 준수 프로필을 참조하십시오.
  • x86,ppc64le, s390 x 아키텍처에 설치된 Compliance Operator에 must-gather 확장을 사용할 수 있습니다. must-gather 툴에서는 Red Hat 고객 지원 및 엔지니어링에 중요한 구성 세부 정보를 제공합니다. 자세한 내용은 Compliance Operator의 must-gather 툴 사용을 참조하십시오.

5.2.1.2. 버그 수정

  • 이번 릴리스 이전에는 ocp4-route-ip-whitelist 규칙에 대한 잘못된 설명으로 인해 잘못된 오류가 발생하여 잘못된 구성이 발생할 수 있었습니다. 이번 업데이트를 통해 이제 규칙이 더 명확하게 정의됩니다. (CMP-2485)
  • 이전에는 DONE 상태 ComplianceScan 의 모든 ComplianceCheckResults 보고가 불완전했습니다. 이번 업데이트를 통해 DONE 상태로 ComplianceScan 의 총 ComplianceCheckResult 수를 보고하기 위해 주석이 추가되었습니다. (CMP-2615)
  • 이전 버전에서는 ocp4-cis-scc-limit-container-allowed-capabilities 규칙 설명에 모호한 지침이 포함되어 사용자 간에 혼동이 발생했습니다. 이번 업데이트를 통해 규칙 설명 및 실행 가능한 단계가 명확하게 표시됩니다. (OCPBUGS-17828)
  • 이번 업데이트 이전에는 sysctl 구성으로 RHCOS4 규칙에 대한 특정 자동 수정으로 영향을 받는 클러스터의 검사에 실패했습니다. 이번 업데이트를 통해 올바른 sysctl 설정이 적용되고 FedRAMP High 프로파일의 RHCOS4 규칙이 올바르게 검사를 전달합니다. (OCPBUGS-19690)
  • 이번 업데이트 이전에는 jq 필터와 관련된 문제로 인해 규정 준수 확인 중에 rhacs-operator-controller-manager 배포에 오류가 발생했습니다. 이번 업데이트를 통해 jq 필터 표현식이 업데이트되고 rhacs-operator-controller-manager 배포는 컨테이너 리소스 제한과 관련된 규정 준수 검사에서 제외되어 잘못된 잘못된 결과가 제거됩니다. (OCPBUGS-19690)
  • 이번 업데이트 이전에는 rhcos4-highrhcos4-moderate 프로필이 잘못 지정된 구성 파일의 값을 확인했습니다. 이로 인해 일부 검사에 실패할 수 있었습니다. 이번 업데이트를 통해 rhcos4 프로필에서 올바른 구성 파일을 확인하고 검사가 올바르게 통과합니다. (OCPBUGS-31674)
  • 이전에는 oauthclient-inactivity-timeout 규칙에 사용된 accessokenInactivityTimeoutSeconds 변수로 인해 DISA STIG 스캔을 수행할 때 FAIL 상태가 발생했습니다. 이번 업데이트를 통해 accessTokenInactivityTimeoutSeconds 변수가 올바르게 작동하고 PASS 상태를 올바르게 적용할 수 있습니다. (OCPBUGS-32551)
  • 이번 업데이트 이전에는 규칙에 대한 일부 주석이 업데이트되지 않아 잘못된 제어 표준이 표시되었습니다. 이번 업데이트를 통해 규칙에 대한 주석이 올바르게 업데이트되어 올바른 제어 표준이 표시됩니다. (OCPBUGS-34982)
  • 이전 버전에서는 ServiceMonitor 구성에서 Compliance Operator 1.5.1로 업그레이드할 때 ServiceMonitor 구성에서 잘못 참조된 시크릿으로 인해 Prometheus Operator와의 통합 문제가 발생했습니다. 이번 업데이트를 통해 Compliance Operator는 ServiceMonitor 메트릭에 대한 토큰이 포함된 시크릿을 정확하게 참조합니다. (OCPBUGS-39417)

5.2.2. OpenShift Compliance Operator 1.5.1

OpenShift Compliance Operator 1.5.1에 대해 다음 권고를 사용할 수 있습니다.

5.2.3. OpenShift Compliance Operator 1.5.0

OpenShift Compliance Operator 1.5.0에 대해 다음 권고를 사용할 수 있습니다.

5.2.3.1. 새로운 기능 및 개선 사항

  • 이번 업데이트를 통해 Compliance Operator는 더 쉽게 프로그래밍할 수 있도록 고유한 프로필 ID를 제공합니다. (CMP-2450)
  • 이번 릴리스에서는 Compliance Operator가 ROSA HCP 환경에서 테스트 및 지원됩니다. Compliance Operator는 ROSA HCP에서 실행할 때 노드 프로필만 로드합니다. 이는 Red Hat 관리 플랫폼이 컨트롤 플레인에 대한 액세스를 제한하기 때문에 플랫폼 프로필이 운영자의 기능에 무관하게 됩니다. (CMP-2581)

5.2.3.2. 버그 수정

  • CVE-2024-2961은 Compliance Operator 1.5.0 릴리스에서 해결되었습니다. (CVE-2024-2961)
  • 이전에는 ROSA HCP 시스템의 경우 프로필 목록이 올바르지 않았습니다. 이번 업데이트를 통해 Compliance Operator에서 올바른 프로필 출력을 제공할 수 있습니다. (OCPBUGS-34535)
  • 이번 릴리스에서는 맞춤형 프로필의 ocp4-var-network-policies-namespaces-exempt-regex 변수를 설정하여 ocp4-configure-network-policies-namespaces 검사에서 네임스페이스를 제외할 수 있습니다. (CMP-2543)

5.2.4. OpenShift Compliance Operator 1.4.1

OpenShift Compliance Operator 1.4.1에 대해 다음 권고를 사용할 수 있습니다.

5.2.4.1. 새로운 기능 및 개선 사항

  • 이번 릴리스에서는 Compliance Operator에서 CIS OpenShift 1.5.0 프로필 규칙을 제공합니다. (CMP-2447)
  • 이번 업데이트를 통해 Compliance Operator는 이제 OCP4 STIG IDSRG 에 프로필 규칙을 제공합니다. (CMP-2401)
  • 이번 업데이트를 통해 s390x 에 더 이상 사용되지 않는 규칙이 제거되었습니다. (CMP-2471)

5.2.4.2. 버그 수정

  • 이전에는 RHEL(Red Hat Enterprise Linux) 9를 사용하는 RHCOS(Red Hat Enterprise Linux CoreOS) 시스템의 경우 ocp4-kubelet-enable-protect-kernel-sysctl-file-exist 규칙의 애플리케이션이 실패했습니다. 이번 업데이트에서는 규칙을 ocp4-kubelet-enable-protect-kernel-sysctl 로 대체합니다. 이제 자동 수정이 적용되면 이 규칙의 적용 시 RHEL 9 기반 RHCOS 시스템에 PASS 가 표시됩니다. (OCPBUGS-13589)
  • 이전에는 프로필 rhcos4-e8 을 사용하여 규정 준수 수정을 적용한 후 코어 사용자 계정에 SSH를 사용하여 노드에 더 이상 액세스할 수 없었습니다. 이번 업데이트를 통해 'sshkey1 옵션을 사용하여 SSH를 통해 노드에 액세스할 수 있습니다. (OCPBUGS-18331)
  • 이전에는 OpenShift Container Platform의 게시된 STIG 에 대한 요구 사항을 충족하는 CaC에서 STIG 프로필에 누락된 규칙이 누락되었습니다. 이번 업데이트를 통해 수정 시 클러스터는 Compliance Operator를 사용하여 수정할 수 있는 STIG 요구 사항을 충족합니다. (OCPBUGS-26193)
  • 이전 버전에서는 여러 제품에 대해 다양한 유형의 프로필을 사용하여 ScanSettingBinding 오브젝트를 생성하면 바인딩의 여러 제품 유형에 대한 제한이 무시되었습니다. 이번 업데이트를 통해 이제 ScanSettingBinding 오브젝트의 프로필 유형에 관계없이 제품 검증에서 여러 제품을 사용할 수 있습니다. (OCPBUGS-26229)
  • 이전 버전에서는 rhcos4-service-debug-shell-disabled 규칙을 실행하면 auto-remediation이 적용된 후에도 FAIL 로 표시되었습니다. 이번 업데이트를 통해 rhcos4-service-debug-shell-disabled 규칙을 실행하면 자동 복구가 적용된 후 PASS 가 표시됩니다. (OCPBUGS-28242)
  • 이번 업데이트를 통해 rhcos4-banner-etc-issue 규칙 사용에 대한 지침이 개선되었습니다. (OCPBUGS-28797)
  • 이전에는 api_server_api_priority_flowschema_catch_all 규칙에서 OpenShift Container Platform 4.16 클러스터에서 FAIL 상태를 제공했습니다. 이번 업데이트를 통해 api_server_api_priority_flowschema_catch_all 규칙은 OpenShift Container Platform 4.16 클러스터에서 PASS 상태를 제공합니다. (OCPBUGS-28918)
  • 이전에는 ScanSettingBinding (SSB) 오브젝트에 표시된 완료된 검사에서 프로필이 제거되면 Compliance Operator에서 이전 검사를 제거하지 않았습니다. 나중에 삭제된 프로필을 사용하여 새 SSB를 시작할 때 Compliance Operator에서 결과를 업데이트하지 못했습니다. 이번 Compliance Operator 릴리스에서 새로운 SSB에 새로운 규정 준수 검사 결과가 표시됩니다. (OCPBUGS-29272)
  • 이전에는 ppc64le 아키텍처에서 지표 서비스가 생성되지 않았습니다. 이번 업데이트를 통해 ppc64le 아키텍처에 Compliance Operator v1.4.1을 배포할 때 메트릭 서비스가 올바르게 생성됩니다. (OCPBUGS-32797)
  • 이전 버전에서는 HyperShift 호스트 클러스터에서 ocp4-pci-dss 프로필이 있는 검사에서 필터로 인해 복구할 수 없는 오류로 인해 문제가 반복될 수 없었습니다. 이번 릴리스에서는 ocp4-pci-dss 프로파일에 대한 검사가 완료된 상태에 도달하고 규정 준수 또는 비준수 테스트 결과를 반환합니다. (OCPBUGS-33067)

5.2.5. OpenShift Compliance Operator 1.4.0

OpenShift Compliance Operator 1.4.0에 대해 다음 권고를 사용할 수 있습니다.

5.2.5.1. 새로운 기능 및 개선 사항

  • 이번 업데이트를 통해 기본 작업자마스터 노드 풀 외부에서 사용자 정의 노드 풀을 사용하는 클러스터는 더 이상 Compliance Operator가 해당 노드 풀에 대한 구성 파일을 집계하도록 추가 변수를 제공할 필요가 없습니다.
  • 이제 ScanSetting.suspend 속성을 True 로 설정하여 검사 일정을 일시 중지할 수 있습니다. 이를 통해 사용자는 ScanSettingBinding 을 삭제하고 다시 생성할 필요 없이 검사 일정을 일시 중지하고 다시 활성화할 수 있습니다. 이렇게 하면 유지 관리 기간 동안 검사 일정을 일시 중지하는 작업이 간소화됩니다. (CMP-2123)
  • Compliance Operator는 이제 Profile 사용자 정의 리소스에서 선택적 버전 속성을 지원합니다. (CMP-2125)
  • Compliance Operator에서 ComplianceRules 에서 프로필 이름을 지원합니다. (CMP-2126)
  • 이번 릴리스에서는 Compliance Operator 호환성과 cronjob API 개선 사항이 개선되었습니다. (CMP-2310)

5.2.5.2. 버그 수정

  • 이전 버전에서는 Windows 노드가 있는 클러스터에서 규정 준수 검사에서 Windows 노드를 건너뛰지 않았기 때문에 자동 수정이 적용된 후 일부 규칙이 실패합니다. 이번 릴리스에서는 스캔 시 Windows 노드를 올바르게 건너뜁니다. (OCPBUGS-7355)
  • 이번 업데이트를 통해 다중 경로를 사용하는 Pod의 루트 볼륨 마운트에 대해 rprivate 기본 마운트 전파가 올바르게 처리됩니다. (OCPBUGS-17494)
  • 이전에는 Compliance Operator에서 수정을 적용하는 동안 규칙을 조정하지 않고 coreos_vsyscall_kernel_argument 에 대한 수정을 생성했습니다. 릴리스 1.4.0을 사용하면 coreos_vsyscall_kernel_argument 규칙이 커널 인수를 적절하게 평가하고 적절한 수정을 생성합니다.(OCPBUGS-8041)
  • 이번 업데이트 이전에는 auto-remediation이 적용된 후에도 rhcos4-audit-rules-login-events-faillock 이 실패했습니다. 이번 업데이트를 통해 auto-remediation 후 rhcos4-audit-rules-login-events-faillock 실패 잠금이 올바르게 적용됩니다. (OCPBUGS-24594)
  • 이전에는 Compliance Operator 1.3.1에서 Compliance Operator 1.4.0으로 업그레이드하면 OVS 규칙 검사 결과가 PASS 에서 NOT-APPLICABLE 로 전환되었습니다. 이번 업데이트를 통해 OVS 규칙 검사 결과에 PASS 가 표시됩니다(OCPBUGS-25323)

5.2.6. OpenShift Compliance Operator 1.3.1

OpenShift Compliance Operator 1.3.1에 대해 다음 권고를 사용할 수 있습니다.

이번 업데이트에서는 기본 종속성의 CVE를 해결합니다.

중요

OpenShift Container Platform 클러스터를 버전 4.14 이상으로 업데이트하기 전에 Compliance Operator를 버전 1.3.1 이상으로 업데이트하는 것이 좋습니다.

5.2.6.1. 새로운 기능 및 개선 사항

  • FIPS 모드에서 실행되는 OpenShift Container Platform 클러스터에서 Compliance Operator를 설치하고 사용할 수 있습니다.

    중요

    클러스터의 FIPS 모드를 활성화하려면 FIPS 모드에서 작동하도록 구성된 RHEL 컴퓨터에서 설치 프로그램을 실행해야 합니다. RHEL에서 FIPS 모드 구성에 대한 자세한 내용은 FIPS 모드에서 시스템 설치를 참조하십시오.

5.2.6.2. 알려진 문제

  • Windows 노드가 있는 클러스터에서 규정 준수 검사로 Windows 노드를 건너뛰지 않기 때문에 자동 수정이 적용된 후 일부 규칙이 실패합니다. 스캔할 때 Windows 노드를 건너뛰어야 하므로 예상된 결과와 다릅니다. (OCPBUGS-7355)

5.2.7. OpenShift Compliance Operator 1.3.0

OpenShift Compliance Operator 1.3.0에 대해 다음 권고를 사용할 수 있습니다.

5.2.7.1. 새로운 기능 및 개선 사항

  • OpenShift Container Platform용 DISA-STIG(DISA-STIG)는 Compliance Operator 1.3.0에서 사용할 수 있습니다. 자세한 내용은 지원되는 규정 준수 프로필을 참조하십시오.
  • Compliance Operator 1.3.0은 이제 OpenShift Container Platform 플랫폼 및 노드 프로필에 대해 IBM Power 및 IBM Z for NIST 800-53 Moderate-Impact Baseline을 지원합니다.

5.2.8. OpenShift Compliance Operator 1.2.0

OpenShift Compliance Operator 1.2.0에 대해 다음 권고를 사용할 수 있습니다.

5.2.8.1. 새로운 기능 및 개선 사항

  • 이제 플랫폼 및 노드 애플리케이션에서 CIS OpenShift Container Platform 4 Benchmark v1.4.0 프로필을 사용할 수 있습니다. CIS OpenShift Container Platform v4 벤치마크를 찾으려면 CIS 벤치마크로 이동하여 최신 CIS 벤치마크 다운로드를 클릭합니다. 여기에서 등록하여 벤치마크를 다운로드할 수 있습니다.

    중요

    Compliance Operator 1.2.0으로 업그레이드하면 CIS OpenShift Container Platform 4 벤치마크 1.1.0 프로필을 덮어씁니다.

    OpenShift Container Platform 환경에 기존 ciscis-node 수정이 포함된 경우 Compliance Operator 1.2.0으로 업그레이드한 후 검사 결과에 몇 가지 차이점이 있을 수 있습니다.

  • scc-limit-container-allowed-capabilities 규칙에 대해 SCC(보안 컨텍스트 제약 조건) 감사에 대한 추가 명확성을 사용할 수 있습니다.

5.2.8.2. 확인된 문제

  • CIS OpenShift Container Platform 4 Benchmark v1.4.0 프로필을 사용하는 경우 OpenShift Container Platform보다 CIS 프로필의 더 엄격한 권한으로 인해 일부 제어가 실패할 수 있습니다. 자세한 내용은 솔루션 문서 #7024725 를 참조하십시오.

5.2.9. OpenShift Compliance Operator 1.1.0

OpenShift Compliance Operator 1.1.0에 대해 다음 권고를 사용할 수 있습니다.

5.2.9.1. 새로운 기능 및 개선 사항

5.2.9.2. 버그 수정

  • 이번 업데이트 이전에는 일부 Compliance Operator 규칙 지침이 표시되지 않았습니다. 이번 업데이트 후 다음 규칙에 대한 지침이 개선되었습니다.

    • classification_banner
    • oauth_login_template_set
    • oauth_logout_url_set
    • oauth_provider_selection_set
    • ocp_allowed_registries
    • ocp_allowed_registries_for_import

      (OCPBUGS-10473)

  • 이번 업데이트 이전에는 정확성 및 규칙 지침이 명확하지 않았습니다. 이번 업데이트 후 다음 sysctl 규칙에 대해 검사 정확도와 지침이 개선되었습니다.

    • kubelet-enable-protect-kernel-sysctl
    • kubelet-enable-protect-kernel-sysctl-kernel-keys-root-maxbytes
    • kubelet-enable-protect-kernel-sysctl-kernel-keys-root-maxkeys
    • kubelet-enable-protect-kernel-sysctl-kernel-panic
    • kubelet-enable-protect-kernel-sysctl-kernel-panic-on-oops
    • kubelet-enable-protect-kernel-sysctl-vm-overcommit-memory
    • kubelet-enable-protect-kernel-sysctl-vm-panic-on-oom

      (OCPBUGS-11334)

  • 이번 업데이트 이전에는 ocp4-alert-receiver-configured 규칙에 지침이 포함되어 있지 않았습니다. 이번 업데이트를 통해 이제 ocp4-alert-receiver 구성 규칙에 향상된 지침이 포함되어 있습니다. (OCPBUGS-7307)
  • 이번 업데이트 이전에는 rhcos4-sshd-set-loglevel-info 규칙이 rhcos4-e8 프로필에 대해 실패했습니다. 이번 업데이트를 통해 sshd-set-loglevel-info 규칙에 대한 수정이 올바른 구성 변경 사항을 적용하도록 업데이트되어 수정을 적용한 후 후속 검사가 통과할 수 있습니다. (OCPBUGS-7816)
  • 이번 업데이트 이전에는 최신 Compliance Operator 설치가 포함된 OpenShift Container Platform의 새 설치가 scheduler-no-bind-address 규칙에서 실패했습니다. 이번 업데이트를 통해 매개변수가 제거된 이후 최신 버전의 OpenShift Container Platform에서 scheduler-no-bind-address 규칙이 비활성화되어 있습니다. (OCPBUGS-8347)

5.2.10. OpenShift Compliance Operator 1.0.0

OpenShift Compliance Operator 1.0.0에 대해 다음 권고를 사용할 수 있습니다.

5.2.10.1. 새로운 기능 및 개선 사항

5.2.10.2. 버그 수정

  • 이번 업데이트 이전에는 compliance_operator_compliance_scan_error_total 지표에 오류 메시지마다 다른 값이 있는 ERROR 라벨이 있었습니다. 이번 업데이트를 통해 compliance_operator_compliance_scan_error_total 메트릭이 값이 증가하지 않습니다. (OCPBUGS-1803)
  • 이번 업데이트 이전에는 ocp4-api-server-audit-log-maxsize 규칙이 FAIL 상태가 되었습니다. 이번 업데이트를 통해 오류 메시지가 메트릭에서 제거되어 모범 사례에 따라 메트릭의 카디널리티가 줄어듭니다. (OCPBUGS-7520)
  • 이번 업데이트 이전에는 설치 후 FIPS를 활성화하도록 rhcos4-enable-fips-mode 규칙 설명이 잘못 표시될 수 있었습니다. 이번 업데이트를 통해 rhcos4-enable-fips-mode 규칙 설명은 설치 시 FIPS를 활성화해야 함을 명확히 합니다. (OCPBUGS-8358)

5.2.11. OpenShift Compliance Operator 0.1.61

OpenShift Compliance Operator 0.1.61에 대해 다음 권고를 사용할 수 있습니다.

5.2.11.1. 새로운 기능 및 개선 사항

  • Compliance Operator에서 스캐너 Pod의 시간 초과 구성을 지원합니다. 시간 초과는 ScanSetting 오브젝트에 지정됩니다. 제한 시간 내에 검사가 완료되지 않으면 최대 재시도 횟수에 도달할 때까지 검사를 다시 시도합니다. 자세한 내용은 ScanSetting 시간 초과 구성 을 참조하십시오.

5.2.11.2. 버그 수정

  • 이번 업데이트 이전에는 Compliance Operator에서 필요한 변수를 입력으로 수정합니다. 변수 세트가 없는 수정이 클러스터 전체로 적용되고 수정 사항이 올바르게 적용된 경우에도 노드가 중단되었습니다. 이번 업데이트를 통해 Compliance Operator는 수정을 위해 TailoredProfile 을 사용하여 변수를 제공해야 하는지 확인합니다. (OCPBUGS-3864)
  • 이번 업데이트 이전에는 ocp4-kubelet-configure-tls-cipher-suites 에 대한 지침이 불완전하여 사용자가 쿼리를 수동으로 개선해야 했습니다. 이번 업데이트를 통해 ocp4-kubelet-configure-tls-cipher-suites 에 제공된 쿼리에서 실제 결과를 반환하여 감사 단계를 수행합니다. (OCPBUGS-3017)
  • 이번 업데이트 이전에는 kubelet 구성 파일에 시스템 예약된 매개변수가 생성되지 않아 Compliance Operator에서 머신 구성 풀의 일시 중지를 해제하지 못했습니다. 이번 업데이트를 통해 Compliance Operator는 머신 구성 풀 평가 중에 시스템 예약된 매개변수를 생략합니다. (OCPBUGS-4445)
  • 이번 업데이트 이전에는 ComplianceCheckResult 오브젝트에 올바른 설명이 없었습니다. 이번 업데이트를 통해 Compliance Operator는 규칙 설명에서 ComplianceCheckResult 정보를 소싱합니다. (OCPBUGS-4615)
  • 이번 업데이트 이전에는 머신 구성을 구문 분석할 때 Compliance Operator에서 빈 kubelet 구성 파일을 확인하지 않았습니다. 그 결과 Compliance Operator가 패닉 상태가 되고 충돌했습니다. 이번 업데이트를 통해 Compliance Operator는 kubelet 구성 데이터 구조의 향상된 검사를 구현하고 완전히 렌더링되는 경우에만 계속됩니다. (OCPBUGS-4621)
  • 이번 업데이트 이전에는 Compliance Operator에서 머신 구성 풀 이름과 유예 기간을 기반으로 kubelet 제거에 대한 수정이 생성되어 단일 제거 규칙에 대해 여러 번 수정이 생성되었습니다. 이번 업데이트를 통해 Compliance Operator는 단일 규칙에 대한 모든 수정을 적용합니다. (OCPBUGS-4338)
  • 이번 업데이트 이전에는 기본이 아닌 MachineConfigPoolScanSettingBindingFailed 로 표시한 TailoredProfile 을 사용하여 ScanSettingBinding을 생성하려고 할 때 회귀 문제가 발생했습니다. 이번 업데이트를 통해 기능이 복원되고 TailoredProfile 을 사용하여 사용자 정의 ScanSettingBinding 이 올바르게 수행됩니다. (OCPBUGS-6827)
  • 이번 업데이트 이전에는 일부 kubelet 구성 매개변수에 기본값이 없었습니다. 이번 업데이트를 통해 다음 매개변수에 기본값 (OCPBUGS-6708)이 포함되어 있습니다.

    • ocp4-cis-kubelet-enable-streaming-connections
    • ocp4-cis-kubelet-eviction-thresholds-set-hard-imagefs-available
    • ocp4-cis-kubelet-eviction-thresholds-set-hard-imagefs-inodesfree
    • ocp4-cis-kubelet-eviction-thresholds-set-hard-memory-available
    • ocp4-cis-kubelet-eviction-thresholds-set-hard-nodefs-available
  • 이번 업데이트 이전에는 kubelet을 실행하는 데 필요한 권한으로 인해 selinux_confinement_of_daemons 규칙이 kubelet에서 실행되지 않았습니다. 이번 업데이트를 통해 selinux_confinement_of_daemons 규칙이 비활성화됩니다. (OCPBUGS-6968)

5.2.12. OpenShift Compliance Operator 0.1.59

OpenShift Compliance Operator 0.1.59에 대해 다음 권고를 사용할 수 있습니다.

5.2.12.1. 새로운 기능 및 개선 사항

  • Compliance Operator는 이제 ppc64le 아키텍처에서 PCI-DSS(Payment Card Industry Data Security Standard) ocp4-pci-dssocp4-pci-dss-node 프로필을 지원합니다.

5.2.12.2. 버그 수정

  • 이전에는 Compliance Operator에서 ppc64le 과 같은 다른 아키텍처의 PCI DSS(Payment Card Industry Data Security Standard) ocp4-pci-dssocp4-pci-dss-node 프로필을 지원하지 않았습니다. 이제 Compliance Operator에서 ppc64le 아키텍처에서 ocp4-pci-dssocp4-pci-dss-node 프로필을 지원합니다. (OCPBUGS-3252)
  • 이전 버전에서는 최근 버전 0.1.57로 업데이트한 후SA(rerunner서비스 계정)가 더 이상 CSV(클러스터 서비스 버전)에 속하지 않아 Operator 업그레이드 중에 SA가 제거되었습니다. 이제 CSV는 0.1.59에 rerunner SA를 소유하고 있으며 이전 버전에서 업그레이드하면 SA가 누락되지 않습니다. (OCPBUGS-3452)

5.2.13. OpenShift Compliance Operator 0.1.57

OpenShift Compliance Operator 0.1.57에 대해 다음 권고를 사용할 수 있습니다.

5.2.13.1. 새로운 기능 및 개선 사항

  • KubeletConfig 검사가 Node 에서 Platform 유형으로 변경되었습니다. KubeletConfigKubeletConfig 의 기본 구성을 확인합니다. 구성 파일은 모든 노드에서 노드 풀당 단일 위치로 집계됩니다. 기본 구성 값에 대한 KubeletConfig 규칙 평가를 참조하십시오.
  • 이제 ScanSetting 사용자 정의 리소스를 사용하면 scanLimits 특성을 통해 스캐너 Pod의 기본 CPU 및 메모리 제한을 덮어쓸 수 있습니다. 자세한 내용은 Compliance Operator 리소스 제한 증가를 참조하십시오.
  • PriorityClass 오브젝트는 ScanSetting 을 통해 설정할 수 있습니다. 이렇게 하면 Compliance Operator에 우선순위가 지정되고 클러스터가 준수하지 않을 가능성을 최소화합니다. 자세한 내용은 ScanSetting 검사를 위한 PriorityClass 설정을 참조하십시오.

5.2.13.2. 버그 수정

  • 이전에는 Compliance Operator에서 기본 openshift-compliance 네임스페이스에 대한 알림을 하드 코딩했습니다. Operator가 기본이 아닌 네임스페이스에 설치된 경우 알림이 예상대로 작동하지 않습니다. 이제 기본이 아닌 openshift-compliance 네임스페이스에서 알림이 작동합니다. (BZ#2060726)
  • 이전에는 Compliance Operator에서 kubelet 오브젝트에서 사용하는 기본 구성을 평가할 수 없어 부정확한 결과 및 잘못된 긍정이 발생했습니다. 이 새로운 기능은 kubelet 구성을 평가하고 이제 정확하게 보고합니다. (BZ#2075041)
  • 이전에는 eventRecordQPS 값이 기본값보다 높기 때문에 자동 수정을 적용한 후 Compliance Operator에서 FAIL 상태에서 ocp4-kubelet-configure-event-creation 규칙을 보고했습니다. 이제 ocp4-kubelet-configure-event-creation 규칙 수정이 기본값을 설정하고 규칙이 올바르게 적용됩니다. (BZ#2082416)
  • ocp4-configure-network-policies 규칙은 효과적으로 수행하기 위해 수동 개입이 필요합니다. 새로운 설명 지침 및 규칙 업데이트는 Calico CNI를 사용하는 클러스터의 ocp4-configure-network-policies 규칙의 적용 가능성을 향상시킵니다. (BZ#2091794)
  • 이전에는 Compliance Operator에서 검사 설정에서 debug=true 옵션을 사용할 때 인프라를 검사하는 데 사용되는 Pod를 정리하지 않았습니다. 이로 인해 ScanSettingBinding 을 삭제한 후에도 Pod가 클러스터에 남아 있었습니다. 이제 ScanSettingBinding 이 삭제될 때 Pod가 항상 삭제됩니다. (BZ#2092913)
  • 이전에는 Compliance Operator에서 더 이상 사용되지 않는 기능에 대한 경고로 인해 이전 버전의 operator-sdk 명령을 사용했습니다. 이제 operator-sdk 명령의 업데이트된 버전이 포함되어 더 이상 사용되지 않는 기능에 대한 경고가 없습니다. (BZ#2098581)
  • 이전에는 kubelet과 머신 구성 간의 관계를 확인할 수 없는 경우 Compliance Operator에서 수정을 적용하지 못했습니다. 이제 Compliance Operator에서 머신 구성 처리가 개선되어 kubelet 구성이 머신 구성의 서브 세트인지 확인할 수 있습니다. (BZ#2102511)
  • 이전에는 ocp4-cis-node-master-kubelet-enable-cert-rotation 규칙이 성공 기준을 올바르게 설명하지 않았습니다. 그 결과 RotateKubeletClientCertificate 의 요구 사항은 명확하지 않았습니다. 이제 kubelet 구성 파일에 있는 구성에 관계없이 ocp4-cis-node-master-kubelet-cert-rotation 에 대한 규칙이 정확하게 보고됩니다. (BZ#2105153)
  • 이전에는 유휴 스트리밍 시간 초과를 확인하는 규칙에서 기본 값을 고려하지 않아 잘못된 규칙 보고가 발생했습니다. 이제 더 강력한 검사를 통해 기본 구성 값에 따라 결과 정확도가 향상됩니다. (BZ#2105878)
  • 이전에는 Ignition 사양 없이 머신 구성을 구문 분석할 때 Compliance Operator에서 API 리소스를 가져오지 못했습니다. 이로 인해 api-check-pods 프로세스가 크래시 루프가 발생했습니다. 이제 Compliance Operator에서 Ignition 사양이 올바르게 없는 Machine Config Pool을 처리합니다. (BZ#2117268)
  • 이전에는 modprobe 구성의 값이 일치하지 않아 수정 사항을 적용한 후에도 modprobe 구성을 평가하는 규칙이 실패했습니다. 이제 검사 및 수정에서 modprobe 구성에 동일한 값이 사용되어 일관된 결과를 보장합니다. (BZ#2117747)

5.2.13.3. deprecations

  • 클러스터의 모든 네임스페이스에 설치를 지정하거나 WATCH_NAMESPACES 환경 변수를 "" 로 설정하면 더 이상 모든 네임스페이스에 영향을 미치지 않습니다. Compliance Operator 설치 시 지정되지 않은 네임스페이스에 설치된 모든 API 리소스가 더 이상 작동하지 않습니다. API 리소스에는 기본적으로 선택한 네임스페이스 또는 openshift-compliance 네임스페이스를 생성해야 할 수 있습니다. 이번 변경으로 Compliance Operator의 메모리 사용량이 향상됩니다.

5.2.14. OpenShift Compliance Operator 0.1.53

OpenShift Compliance Operator 0.1.53에 대해 다음 권고를 사용할 수 있습니다.

5.2.14.1. 버그 수정

  • 이전에는 ocp4-kubelet-enable-streaming-connections 규칙에 잘못된 변수 비교가 포함되어 있어 잘못된 검색 결과가 발생했습니다. 이제 streamingConnectionIdleTimeout 을 설정할 때 Compliance Operator에서 정확한 검사 결과를 제공합니다. (BZ#2069891)
  • 이전 버전에서는 /etc/openvswitch/conf.db 에 대한 그룹 소유권이 IBM Z 아키텍처에서 올바르지 않아 ocp4-cis-node-worker-file-ovs-conf-db 검사 실패가 발생했습니다. 이제 IBM Z 아키텍처 시스템에서 검사에 APPLICABLE이 표시되지 않습니다. (BZ#2072597)
  • 이전 버전에서는 배포의 SCC(보안 컨텍스트 제약 조건) 규칙에 대한 불완전한 데이터로 인해 FAIL 상태에서 보고된 ocp4-cis-scc-scc-container-allowed-capabilities 규칙입니다. 이제 결과는 많은 것으로, 사람의 개입이 필요한 다른 검사와 일치합니다. (BZ#2077916)
  • 이전에는 다음 규칙이 API 서버 및 TLS 인증서 및 키에 대한 추가 구성 경로를 고려하지 않아 인증서 및 키가 올바르게 설정된 경우에도 오류가 보고되었습니다.

    • ocp4-cis-api-server-kubelet-client-cert
    • ocp4-cis-api-server-kubelet-client-key
    • ocp4-cis-kubelet-configure-tls-cert
    • ocp4-cis-kubelet-configure-tls-key

    이제 규칙에서 정확하게 보고하고 kubelet 구성 파일에 지정된 레거시 파일 경로를 관찰합니다. (BZ#2079813)

  • 이전에는 content_rule_oauth_or_oauthclient_inactivity_timeout 규칙이 시간 초과에 대한 규정 준수를 평가할 때 배포에 의해 설정된 구성 가능한 타임아웃을 고려하지 않았습니다. 이로 인해 시간 초과가 유효한 경우에도 규칙이 실패했습니다. 이제 Compliance Operator에서 var_oauth_inactivity_timeout 변수를 사용하여 유효한 시간 초과 길이를 설정합니다. (BZ#2081952)
  • 이전에는 Compliance Operator에서 권한 있는 사용을 위해 적절하게 레이블이 지정되지 않은 네임스페이스에서 관리 권한을 사용했기 때문에 Pod 보안 수준 위반에 대한 경고 메시지가 표시되었습니다. 이제 Compliance Operator에 권한을 위반하지 않고 적절한 네임스페이스 라벨과 액세스 권한을 조정할 수 있습니다. (BZ#2088202)
  • 이전 버전에서는 rhcos4-high-master-sysctl-kernel-yama-ptrace-scoperhcos4-sysctl-kernel-core-pattern 에 대한 자동 수정을 적용하면 수정된 경우에도 해당 규칙이 후속으로 실패했습니다. 이제 규칙이 수정 사항이 적용된 후에도 PASS 를 정확하게 보고합니다. (BZ#2094382)
  • 이전에는 메모리 부족 예외로 인해 Compliance Operator가 CrashLoopBackoff 상태에서 실패했습니다. 이제 메모리의 대규모 머신 구성 데이터 세트를 처리하고 올바르게 작동하도록 Compliance Operator가 개선되었습니다. (BZ#2094854)

5.2.14.2. 알려진 문제

  • "debug":trueScanSettingBinding 오브젝트 내에서 설정된 경우 ScanSettingBinding 오브젝트에서 생성한 Pod는 해당 바인딩이 삭제될 때 제거되지 않습니다. 이 문제를 해결하려면 다음 명령을 실행하여 나머지 Pod를 삭제합니다.

    $ oc delete pods -l compliance.openshift.io/scan-name=ocp4-cis

    (BZ#2092913)

5.2.15. OpenShift Compliance Operator 0.1.52

OpenShift Compliance Operator 0.1.52에 대해 다음 권고를 사용할 수 있습니다.

5.2.15.1. 새로운 기능 및 개선 사항

5.2.15.2. 버그 수정

  • 이전에는 DAC_OVERRIDE 기능이 삭제되는 보안 환경에서 마운트 권한 문제로 인해 OpenScap 컨테이너가 충돌했습니다. 이제 실행 가능한 마운트 권한이 모든 사용자에게 적용됩니다. (BZ#2082151)
  • 이전에는 규정 준수 규칙 ocp4-configure-network-policiesMANUAL 로 구성할 수 있었습니다. 이제 규정 준수 규칙 ocp4-configure-network-policiesAUTOMATIC 로 설정됩니다. (BZ#2072431)
  • 이전에는 Compliance Operator 검사 Pod가 검사 후 제거되지 않았기 때문에 클러스터 자동 스케일러가 축소되지 않았습니다. 이제 디버깅을 위해 명시적으로 저장하지 않는 한 기본적으로 Pod가 각 노드에서 제거됩니다. (BZ#2075029)
  • 이전 버전에서는 KubeletConfig 에 Compliance Operator를 적용하면 Machine Config Pools을 너무 빨리 일시 중지 해제하여 노드가 NotReady 상태가 되었습니다. 이제 머신 구성 풀이 제대로 일시 중지되지 않고 노드가 올바르게 작동합니다. (BZ#2071854)
  • 이전에는 Machine Config Operator에서 최신 릴리스의 URL 인코딩 코드 대신 base64 를 사용하여 Compliance Operator 수정에 실패했습니다. 이제 Compliance Operator 검사 인코딩에서 base64url로 인코딩된 Machine Config 코드를 모두 처리하고 수정이 올바르게 적용됩니다. (BZ#2082431)

5.2.15.3. 알려진 문제

  • "debug":trueScanSettingBinding 오브젝트 내에서 설정된 경우 ScanSettingBinding 오브젝트에서 생성한 Pod는 해당 바인딩이 삭제될 때 제거되지 않습니다. 이 문제를 해결하려면 다음 명령을 실행하여 나머지 Pod를 삭제합니다.

    $ oc delete pods -l compliance.openshift.io/scan-name=ocp4-cis

    (BZ#2092913)

5.2.16. OpenShift Compliance Operator 0.1.49

OpenShift Compliance Operator 0.1.49에 대해 다음 권고를 사용할 수 있습니다.

5.2.16.1. 새로운 기능 및 개선 사항

  • 이제 Compliance Operator가 다음 아키텍처에서 지원됩니다.

    • IBM Power
    • IBM Z
    • IBM LinuxONE

5.2.16.2. 버그 수정

  • 이전에는 openshift-compliance 콘텐츠에 네트워크 유형에 대한 플랫폼별 검사가 포함되지 않았습니다. 그 결과 네트워크 구성에 따라 not-applicable 대신 OVN 및 SDN 관련 검사가 failed 표시되었습니다. 이제 새로운 규칙에는 네트워킹 규칙에 대한 플랫폼 검사가 포함되어 있어 네트워크별 검사를 보다 정확하게 평가할 수 있습니다. (BZ#1994609)
  • 이전 버전에서는 ocp4-moderate-routes-protected-by-tls 규칙에서 연결 보안 SSL/TLS 프로토콜이 있어도 규칙에서 검사에 실패하는 TLS 설정을 잘못 확인했습니다. 이제 검사에서 네트워킹 지침 및 프로필 권장 사항과 일치하는 TLS 설정을 올바르게 평가합니다. (BZ#2002695)
  • 이전 버전에서는 ocp-cis-configure-network-policies-namespace 에서 네임스페이스를 요청할 때 pagination을 사용했습니다. 이로 인해 배포가 500개 이상의 네임스페이스 목록을 잘린 때문에 규칙이 실패했습니다. 이제 전체 네임스페이스 목록이 요청되고 구성된 네트워크 정책을 확인하는 규칙이 500개 이상의 네임스페이스가 있는 배포에 적용됩니다. (BZ#2038909)
  • 이전에는 sshd jinja 매크로를 사용하는 수정 사항이 특정 sshd 구성에 하드 코딩되었습니다. 결과적으로 해당 구성이 규칙에서 검사한 내용과 일치하지 않아 검사에 실패했습니다. 이제 sshd 구성이 매개 변수화되고 규칙이 성공적으로 적용됩니다. (BZ#2049141)
  • 이전에는 ocp4-cluster-version-operator-verify-integrity 에서 항상 Cluter Version Operator (CVO) 기록의 첫 번째 항목을 확인했습니다. 결과적으로 {product-name}의 후속 버전을 확인하는 경우 업그레이드가 실패합니다. 이제 ocp4-cluster-version-operator-verify-integrity 의 규정 준수 점검 결과는 확인된 버전을 탐지하고 CVO 기록을 통해 정확합니다. (BZ#2053602)
  • 이전에는 ocp4-api-server-no-adm-ctrl-plugins-disabled 규칙에서 빈 승인 컨트롤러 플러그인 목록을 확인하지 않았습니다. 결과적으로 모든 승인 플러그인이 활성화되어 있어도 규칙은 항상 실패합니다. 이제 ocp4-api-server-no-adm-ctrl-plugins-disabled 규칙을 보다 강력하게 확인하는 것이 모든 승인 컨트롤러 플러그인과 정확하게 전달됩니다. (BZ#2058631)
  • 이전에는 검사에 Linux 작업자 노드에 대해 실행 중인 플랫폼 검사가 포함되지 않았습니다. 결과적으로 Linux 기반이 아닌 작업자 노드에 대해 검사를 실행하면 검사 루프가 종료되지 않았습니다. 이제 플랫폼 유형 및 라벨에 따라 스캔 일정이 성공적으로 완료됩니다. (BZ#2056911)

5.2.17. OpenShift Compliance Operator 0.1.48

OpenShift Compliance Operator 0.1.48에 대해 다음 권고를 사용할 수 있습니다.

5.2.17.1. 버그 수정

  • 이전에는 확장된 OVAL(Open Vulnerability and Assessment Language) 정의와 관련된 일부 규칙에는 None 이라는 checkType 이 있었습니다. 이는 Compliance Operator가 규칙을 구문 분석할 때 확장된 OVAL 정의를 처리하지 않았기 때문입니다. 이번 업데이트를 통해 확장된 OVAL 정의의 콘텐츠를 구문 분석하므로 이러한 규칙에 Node 또는 PlatformcheckType 이 있습니다. (BZ#2040282)
  • 이전에는 KubeletConfig 에 대해 수동으로 생성한 MachineConfig 오브젝트로 인해 수정으로 인해 KubeletConfig 오브젝트가 생성되지 않아 수정 사항이 Pending 상태로 유지되었습니다. 이번 릴리스에서는 KubeletConfig 에 대해 수동으로 생성된 MachineConfig 오브젝트가 있는지와 관계없이 수정으로 KubeletConfig 오브젝트가 생성됩니다. 결과적으로 KubeletConfig 수정이 예상대로 작동합니다. (BZ#2040401)

5.2.18. OpenShift Compliance Operator 0.1.47

OpenShift Compliance Operator 0.1.47에 대해 다음 권고를 사용할 수 있습니다.

5.2.18.1. 새로운 기능 및 개선 사항

  • Compliance Operator는 이제 PCI DSS(Payment Card Industry Data Security Standard)에 대해 다음 규정 준수 벤치마크를 지원합니다.

    • ocp4-pci-dss
    • ocp4-pci-dss-node
  • FedRAMP 중간 수준의 영향을 미치는 수준에 대한 추가 규칙 및 수정이 OCP4-moderate, OCP4-moderate-node 및 rhcos4-moderate 프로필에 추가됩니다.
  • KubeletConfig에 대한 수정을 노드 수준 프로필에서 사용할 수 있습니다.

5.2.18.2. 버그 수정

  • 이전 버전에서는 클러스터가 OpenShift Container Platform 4.6 또는 이전 버전을 실행 중인 경우 보통 프로필에 대해 USBGuard 관련 규칙에 대한 수정이 실패했습니다. Compliance Operator에서 생성한 수정은 드롭인 디렉터리를 지원하지 않는 이전 버전의 USBGuard를 기반으로하기 때문입니다. 이제 OpenShift Container Platform 4.6을 실행하는 클러스터에 대해 USBGuard 관련 규칙에 대한 잘못된 수정이 생성되지 않습니다. 클러스터가 OpenShift Container Platform 4.6을 사용하는 경우 USBGuard 관련 규칙에 대한 수정을 수동으로 생성해야 합니다.

    또한 최소 버전 요구 사항을 충족하는 규칙에 대해서만 수정이 생성됩니다. (BZ#1965511)

  • 이전 버전에서는 수정을 렌더링할 때 규정 준수 Operator에서 너무 엄격한 정규식을 사용하여 수정 사항이 제대로 작성되었는지 확인했습니다. 결과적으로 sshd_config 를 렌더링하는 것과 같은 일부 수정이 정규식 검사를 통과하지 않아 생성되지 않았습니다. 정규 표현식은 불필요하고 제거되는 것으로 확인되었습니다. 이제 수정이 올바르게 렌더링됩니다. (BZ#2033009)

5.2.19. OpenShift Compliance Operator 0.1.44

OpenShift Compliance Operator 0.1.44에 대해 다음 권고를 사용할 수 있습니다.

5.2.19.1. 새로운 기능 및 개선 사항

  • 이번 릴리스에서는 ComplianceScan, ComplianceSuiteScanSetting CR에 strictNodeScan 옵션이 추가되었습니다. 이 옵션은 노드에서 검색을 예약할 수 없는 경우 오류가 발생한 이전 동작과 일치하는 true로 기본 설정됩니다. 옵션을 false로 설정하면 Compliance Operator가 스케줄링 검사에 대해 더 관대해질 수 있습니다. 임시 노드가 있는 환경에서는 strictNodeScan 값을 false로 설정할 수 있으므로 클러스터의 일부 노드를 예약할 수 없는 경우에도 규정 준수 검사를 진행할 수 있습니다.
  • 이제 ScanSetting 오브젝트의 nodeSelectortolerations 속성을 구성하여 결과 서버 워크로드를 예약하는 데 사용되는 노드를 사용자 지정할 수 있습니다. 이러한 속성은 PV 스토리지 볼륨을 마운트하고 원시 자산 보고 형식(ARF) 결과를 저장하는 데 사용되는 Pod인 ResultServer Pod를 배치하는 데 사용됩니다. 이전에는 nodeSelectortolerations 매개변수가 컨트롤 플레인 노드 중 하나를 선택하고 node-role.kubernetes.io/master taint를 허용하는 것으로 기본 설정되었습니다. 이는 컨트롤 플레인 노드가 PV를 마운트할 수 없는 환경에서는 작동하지 않았습니다. 이 기능을 사용하면 해당 환경에서 노드를 선택하고 다른 테인트를 허용할 수 있습니다.
  • Compliance Operator에서 KubeletConfig 오브젝트를 수정할 수 있습니다.
  • 이제 오류 메시지가 포함된 주석이 추가되어 콘텐츠 개발자가 클러스터에 없는 오브젝트와 가져올 수 없는 오브젝트를 구분할 수 있습니다.
  • 이제 rule 오브젝트에 checkTypedescription 이라는 두 개의 새 속성이 포함됩니다. 이러한 속성을 사용하면 규칙과 노드 점검 또는 플랫폼 점검이 적용되는지 확인하고 규칙의 기능을 검토할 수도 있습니다.
  • 이번 개선된 기능을 통해 기존 프로필을 확장하여 맞춤형 프로필을 생성해야 합니다. 즉 TailoredProfile CRD의 extends 필드가 더 이상 필수가 아닙니다. 이제 규칙 오브젝트 목록을 선택하여 맞춤형 프로필을 생성할 수 있습니다. compliance.openshift.io/product-type: 주석을 설정하거나 TailoredProfile CR에 -node 접미사를 설정하여 프로필이 노드 또는 플랫폼에 적용되는지 여부를 선택해야 합니다.
  • 이번 릴리스에서 Compliance Operator는 테인트와 관계없이 모든 노드에서 검사를 예약할 수 있습니다. 이전에는 검사 Pod에서 node-role.kubernetes.io/master taint만 허용했습니다. 즉, 테인트가 없는 노드에서나 node-role.kubernetes.io/master 테인트가 있는 노드에서만 실행되었습니다. 노드에 사용자 정의 테인트를 사용하는 배포에서는 해당 노드에 검사가 예약되지 않았습니다. 이제 검사 Pod에서 모든 노드 테인트를 허용합니다.
  • 이번 릴리스에서 Compliance Operator는 다음과 같은 NERC( North American Electric Reliability Corporation) 보안 프로필을 지원합니다.

    • ocp4-nerc-cip
    • ocp4-nerc-cip-node
    • rhcos4-nerc-cip
  • 이번 릴리스에서 Compliance Operator는 Red Hat OpenShift - 노드 수준, ocp4-moderate-node, 보안 프로필에 대해 NIST 800-53 Moderate-Impact Baseline을 지원합니다.

5.2.19.2. 템플릿 및 변수 사용

  • 이번 릴리스에서는 해결 템플릿에서 다중 값 변수를 허용합니다.
  • 이번 업데이트를 통해 Compliance Operator는 규정 준수 프로필에 설정된 변수를 기반으로 수정을 변경할 수 있습니다. 이는 시간 제한, NTP 서버 호스트 이름 또는 유사한 배포별 값을 포함하는 수정에 유용합니다. 또한 ComplianceCheckResult 오브젝트에서 검사에서 사용한 변수를 나열하는 compliance.openshift.io/check-has-value 레이블을 사용합니다.

5.2.19.3. 버그 수정

  • 이전에는 검사를 수행하는 동안 Pod의 스캐너 컨테이너 중 하나에서 예기치 않은 종료가 발생했습니다. 이번 릴리스에서 Compliance Operator는 최신 OpenSCAP 버전 1.3.5를 사용하여 충돌을 방지합니다.
  • 이전 버전에서는 autoReplyRemediations를 사용하여 수정을 적용하면 클러스터 노드 업데이트가 트리거되었습니다. 일부 수정에 필요한 입력 변수가 모두 포함되지 않은 경우 이로 인해 중단되었습니다. 이제 수정에 필요한 입력 변수가 하나 이상 누락된 경우 NeedsReview 상태가 할당됩니다. 하나 이상의 수정이 needsReview 상태에 있는 경우 머신 구성 풀은 일시 중지된 상태로 남아 있으며 모든 필수 변수가 설정될 때까지 수정이 적용되지 않습니다. 이렇게 하면 노드 중단을 최소화할 수 있습니다.
  • Prometheus 지표에 사용되는 RBAC 역할 및 역할 바인딩이 'ClusterRole' 및 'ClusterRoleBinding'으로 변경되어 사용자 지정 없이 모니터링이 작동하는지 확인합니다.
  • 이전에는 프로필을 구문 분석하는 중에 오류가 발생하면 규칙 또는 변수 오브젝트가 프로필에서 제거되고 삭제되었습니다. 이제 구문 분석 중에 오류가 발생하면 profileparser는 구문 분석이 완료될 때까지 오브젝트가 삭제되지 않도록 임시 주석으로 오브젝트에 주석을 추가합니다. (BZ#1988259)
  • 이전에는 맞춤형 프로필에서 제목 또는 설명이 누락된 경우 오류가 발생했습니다. XCCDF 표준에는 맞춤형 프로필에 대한 제목과 설명이 필요하므로 이제 TailoredProfile CR에 제목 및 설명을 설정해야 합니다.
  • 이전에는 맞춤형 프로필을 사용할 때 특정 선택 세트만 사용하여 TailoredProfile 변수 값을 설정할 수 있었습니다. 이제 이 제한이 제거되고 TailoredProfile 변수를 임의의 값으로 설정할 수 있습니다.

5.2.20. Compliance Operator 0.1.39의 릴리스 정보

OpenShift Compliance Operator 0.1.39에 대해 다음 권고를 사용할 수 있습니다.

5.2.20.1. 새로운 기능 및 개선 사항

  • 이전에는 Compliance Operator에서 PCI DSS(Payment Card Industry Data Security Standard) 참조를 구문 분석할 수 없었습니다. 이제 Operator에서 PCI DSS 프로필과 함께 제공되는 규정 준수 콘텐츠를 구문 분석할 수 있습니다.
  • 이전에는 Compliance Operator에서 보통 프로필에서 AU-5 제어 규칙을 실행할 수 없었습니다. 이제 Prometheusrules.monitoring.coreos.com 오브젝트를 읽고 보통 프로필에서 AU-5 제어를 포함하는 규칙을 실행할 수 있도록 Operator에 권한이 추가됩니다.

5.2.21. 추가 리소스

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.