5.5. 규정 준수 운영자 관리


5.5.1. Compliance Operator 설치

Compliance Operator를 사용하려면 먼저 클러스터에 배포되었는지 확인해야 합니다.

중요

이 연산자가 제대로 작동하려면 모든 클러스터 노드에 동일한 릴리스 버전이 있어야 합니다. 예를 들어, RHCOS를 실행하는 노드의 경우 모든 노드는 동일한 RHCOS 버전을 가져야 합니다.

중요

규정 준수 운영자는 OpenShift Dedicated, AWS Classic의 Red Hat OpenShift Service, Microsoft Azure Red Hat OpenShift와 같은 관리형 플랫폼에서 잘못된 결과를 보고할 수 있습니다. 자세한 내용은 기술 자료 문서 Compliance Operator가 Managed Services에서 잘못된 결과를 보고한다는 내용을 참조하세요.

중요

Compliance Operator를 배포하기 전에 클러스터에 영구 저장소를 정의하여 원시 결과 출력을 저장해야 합니다. 자세한 내용은 영구 저장소 개요기본 저장소 클래스 관리를 참조하세요.

5.5.1.1. 웹 콘솔을 통해 Compliance Operator 설치

사전 요구 사항

  • admin 권한이 있어야 합니다.
  • StorageClass 리소스를 구성해야 합니다.

프로세스

  1. OpenShift Container Platform 웹 콘솔에서 Operator OperatorHub로 이동합니다.
  2. Compliance Operator를 검색한 다음 설치를 클릭합니다.
  3. 기본 설치 모드네임스페이스를 계속 선택하여 Operator가 openshift-compliance 네임스페이스에 설치되도록 합니다.
  4. 설치를 클릭합니다.

검증

설치에 성공했는지 확인하려면 다음을 수행하십시오.

  1. Operator 설치된 Operator 페이지로 이동합니다.
  2. Compliance Operator가 openshift-compliance 네임스페이스에 설치되어 있고 해당 상태는 Succeeded인지 확인합니다.

Operator가 성공적으로 설치되지 않은 경우 다음을 수행하십시오.

  1. Operator 설치된 Operator 페이지로 이동하여 Status 열에 오류 또는 실패가 있는지 점검합니다.
  2. 워크로드 Pod 페이지로 이동하고 openshift-compliance 프로젝트에서 문제를 보고하는 Pod의 로그를 확인합니다.
중요

restricted SCC(보안 컨텍스트 제약 조건)가 system:authenticated 그룹을 포함하도록 수정되었거나 requiredDropCapabilities를 추가한 경우 Compliance Operator 가 권한 문제로 인해 제대로 작동하지 않을 수 있습니다.

Compliance Operator 스캐너 포드 서비스 계정에 대한 사용자 지정 SCC를 만들 수 있습니다. 자세한 내용은 Compliance Operator에 대한 사용자 지정 SCC 만들기를 참조하세요.

5.5.1.2. CLI를 사용하여 Compliance Operator 설치

사전 요구 사항

  • admin 권한이 있어야 합니다.
  • StorageClass 리소스를 구성해야 합니다.

프로세스

  1. 네임스페이스 객체를 정의합니다.

    예제 namespace-object.yaml

    apiVersion: v1
    kind: Namespace
    metadata:
      labels:
        openshift.io/cluster-monitoring: "true"
        pod-security.kubernetes.io/enforce: privileged 
    1
    
      name: openshift-compliance
    Copy to Clipboard Toggle word wrap

    1
    OpenShift Container Platform 4.19에서는 네임스페이스 수준에서 Pod 보안 레이블을 특권 으로 설정해야 합니다.
  2. Namespace 오브젝트를 생성합니다.

    $ oc create -f namespace-object.yaml
    Copy to Clipboard Toggle word wrap
  3. OperatorGroup 객체를 정의합니다.

    예제 operator-group-object.yaml

    apiVersion: operators.coreos.com/v1
    kind: OperatorGroup
    metadata:
      name: compliance-operator
      namespace: openshift-compliance
    spec:
      targetNamespaces:
      - openshift-compliance
    Copy to Clipboard Toggle word wrap

  4. OperatorGroup 개체를 생성합니다.

    $ oc create -f operator-group-object.yaml
    Copy to Clipboard Toggle word wrap
  5. 구독 객체를 정의합니다.

    subscription-object.yaml 예시

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: compliance-operator-sub
      namespace: openshift-compliance
    spec:
      channel: "stable"
      installPlanApproval: Automatic
      name: compliance-operator
      source: redhat-operators
      sourceNamespace: openshift-marketplace
    Copy to Clipboard Toggle word wrap

  6. Subscription 오브젝트를 생성합니다.

    $ oc create -f subscription-object.yaml
    Copy to Clipboard Toggle word wrap
참고

글로벌 스케줄러 기능을 설정하고 defaultNodeSelector를 활성화하는 경우 네임스페이스를 수동으로 생성하고 openshift-compliance 네임스페이스의 주석 또는 Compliance Operator가 설치된 네임스페이스를 openshift.io/node-selector: “”로 업데이트해야 합니다. 이렇게 하면 기본 노드 선택기가 제거되고 배포 실패가 발생하지 않습니다.

검증

  1. CSV 파일을 검사하여 설치에 성공했는지 확인합니다.

    $ oc get csv -n openshift-compliance
    Copy to Clipboard Toggle word wrap
  2. Compliance Operator가 실행 중인지 확인합니다.

    $ oc get deploy -n openshift-compliance
    Copy to Clipboard Toggle word wrap

5.5.1.3. ROSA 호스팅 제어 평면(HCP)에 Compliance Operator 설치

Compliance Operator 1.5.0 릴리스부터 Operator는 호스팅 제어 평면을 사용하여 AWS에서 Red Hat OpenShift Service에 대해 테스트되었습니다.

AWS에서 호스팅되는 Red Hat OpenShift Service의 제어 평면 클러스터는 Red Hat에서 관리하는 제어 평면에 대한 액세스가 제한됩니다. 기본적으로 규정 준수 운영자는 마스터 노드 풀 내의 노드를 예약하는데, 이는 AWS 호스팅 제어 평면 설치의 Red Hat OpenShift 서비스에서는 사용할 수 없습니다. 이렇게 하려면 운영자가 사용 가능한 노드 풀에서 일정을 예약할 수 있도록 구독 객체를 구성해야 합니다. 이 단계는 AWS 호스팅 제어 플레인 클러스터의 Red Hat OpenShift Service에 성공적으로 설치하는 데 필요합니다.

사전 요구 사항

  • admin 권한이 있어야 합니다.
  • StorageClass 리소스를 구성해야 합니다.

프로세스

  1. 네임스페이스 객체를 정의합니다.

    namespace-object.yaml 파일 예시

    apiVersion: v1
    kind: Namespace
    metadata:
      labels:
        openshift.io/cluster-monitoring: "true"
        pod-security.kubernetes.io/enforce: privileged 
    1
    
      name: openshift-compliance
    Copy to Clipboard Toggle word wrap

    1
    OpenShift Container Platform 4.19에서는 네임스페이스 수준에서 Pod 보안 레이블을 특권 으로 설정해야 합니다.
  2. 다음 명령을 실행하여 네임스페이스 객체를 만듭니다.

    $ oc create -f namespace-object.yaml
    Copy to Clipboard Toggle word wrap
  3. OperatorGroup 객체를 정의합니다.

    operator-group-object.yaml 파일 예시

    apiVersion: operators.coreos.com/v1
    kind: OperatorGroup
    metadata:
      name: compliance-operator
      namespace: openshift-compliance
    spec:
      targetNamespaces:
      - openshift-compliance
    Copy to Clipboard Toggle word wrap

  4. 다음 명령을 실행하여 OperatorGroup 객체를 만듭니다.

    $ oc create -f operator-group-object.yaml
    Copy to Clipboard Toggle word wrap
  5. 구독 객체를 정의합니다.

    subscription-object.yaml 파일 예시

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: compliance-operator-sub
      namespace: openshift-compliance
    spec:
      channel: "stable"
      installPlanApproval: Automatic
      name: compliance-operator
      source: redhat-operators
      sourceNamespace: openshift-marketplace
      config:
        nodeSelector:
          node-role.kubernetes.io/worker: "" 
    1
    Copy to Clipboard Toggle word wrap

    1
    작업자 노드에 배포하도록 Operator 배포를 업데이트합니다.
  6. 다음 명령을 실행하여 서브스크립션 오브젝트를 생성합니다.

    $ oc create -f subscription-object.yaml
    Copy to Clipboard Toggle word wrap

검증

  1. 다음 명령을 실행하여 클러스터 서비스 버전(CSV) 파일을 검사하여 설치가 성공했는지 확인하세요.

    $ oc get csv -n openshift-compliance
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 사용하여 Compliance Operator가 실행 중인지 확인하세요.

    $ oc get deploy -n openshift-compliance
    Copy to Clipboard Toggle word wrap
중요

restricted SCC(보안 컨텍스트 제약 조건)가 system:authenticated 그룹을 포함하도록 수정되었거나 requiredDropCapabilities를 추가한 경우 Compliance Operator 가 권한 문제로 인해 제대로 작동하지 않을 수 있습니다.

Compliance Operator 스캐너 포드 서비스 계정에 대한 사용자 지정 SCC를 만들 수 있습니다. 자세한 내용은 Compliance Operator에 대한 사용자 지정 SCC 만들기를 참조하세요.

5.5.1.4. Hypershift 호스팅 제어 평면에 Compliance Operator 설치

Compliance Operator는 OperatorHub를 사용하여 구독 파일을 생성하여 호스팅된 제어 평면에 설치할 수 있습니다.

중요

호스팅된 컨트롤 플레인은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

사전 요구 사항

  • admin 권한이 있어야 합니다.

프로세스

  1. 다음과 유사한 네임스페이스 객체를 정의합니다.

    예제 namespace-object.yaml

    apiVersion: v1
    kind: Namespace
    metadata:
      labels:
        openshift.io/cluster-monitoring: "true"
        pod-security.kubernetes.io/enforce: privileged 
    1
    
      name: openshift-compliance
    Copy to Clipboard Toggle word wrap

    1
    OpenShift Container Platform 4.19에서는 네임스페이스 수준에서 Pod 보안 레이블을 특권 으로 설정해야 합니다.
  2. 다음 명령을 실행하여 네임스페이스 객체를 만듭니다.

    $ oc create -f namespace-object.yaml
    Copy to Clipboard Toggle word wrap
  3. OperatorGroup 객체를 정의합니다.

    예제 operator-group-object.yaml

    apiVersion: operators.coreos.com/v1
    kind: OperatorGroup
    metadata:
      name: compliance-operator
      namespace: openshift-compliance
    spec:
      targetNamespaces:
      - openshift-compliance
    Copy to Clipboard Toggle word wrap

  4. 다음 명령을 실행하여 OperatorGroup 객체를 만듭니다.

    $ oc create -f operator-group-object.yaml
    Copy to Clipboard Toggle word wrap
  5. 구독 객체를 정의합니다.

    subscription-object.yaml 예시

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: compliance-operator-sub
      namespace: openshift-compliance
    spec:
      channel: "stable"
      installPlanApproval: Automatic
      name: compliance-operator
      source: redhat-operators
      sourceNamespace: openshift-marketplace
      config:
        nodeSelector:
          node-role.kubernetes.io/worker: ""
        env:
        - name: PLATFORM
          value: "HyperShift"
    Copy to Clipboard Toggle word wrap

  6. 다음 명령을 실행하여 서브스크립션 오브젝트를 생성합니다.

    $ oc create -f subscription-object.yaml
    Copy to Clipboard Toggle word wrap

검증

  1. 다음 명령을 실행하여 CSV 파일을 검사하여 설치가 성공했는지 확인하세요.

    $ oc get csv -n openshift-compliance
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 Compliance Operator가 실행 중인지 확인하세요.

    $ oc get deploy -n openshift-compliance
    Copy to Clipboard Toggle word wrap

5.5.2. 규정 준수 운영자 업데이트

클러스터 관리자는 OpenShift Container Platform 클러스터에서 Compliance Operator를 업데이트할 수 있습니다.

중요

OpenShift Container Platform 클러스터를 버전 4.14로 업데이트하면 Compliance Operator가 예상대로 작동하지 않을 수 있습니다. 이는 지속적으로 알려진 문제 때문입니다. 자세한 내용은 OCPBUGS-18025를 참조하세요.

5.5.2.1. 운영자 업데이트 준비

설치된 운영자의 구독은 운영자에 대한 업데이트를 추적하고 수신하는 업데이트 채널을 지정합니다. 업데이트 채널을 변경하여 새로운 채널에서 업데이트를 추적하고 받을 수 있습니다.

구독의 업데이트 채널 이름은 운영자마다 다를 수 있지만, 명명 체계는 일반적으로 주어진 운영자 내에서 공통된 규칙을 따릅니다. 예를 들어 채널 이름은 Operator(1.2, 1.3) 또는 릴리스 빈도(stable, fast)에서 제공하는 애플리케이션의 마이너 릴리스 업데이트 스트림을 따를 수 있습니다.

참고

설치된 운영자를 현재 채널보다 오래된 채널로 변경할 수 없습니다.

Red Hat 고객 포털 랩에는 관리자가 운영자를 업데이트할 준비를 하는 데 도움이 되는 다음과 같은 애플리케이션이 포함되어 있습니다.

이 애플리케이션을 사용하면 Operator Lifecycle Manager 기반 Operator를 검색하고 다양한 버전의 OpenShift Container Platform에서 업데이트 채널별로 사용 가능한 Operator 버전을 확인할 수 있습니다. 클러스터 버전 연산자 기반 연산자는 포함되지 않습니다.

5.5.2.2. Operator의 업데이트 채널 변경

OpenShift Container Platform 웹 콘솔을 사용하여 운영자의 업데이트 채널을 변경할 수 있습니다.

작은 정보

서브스크립션의 승인 전략이 자동으로 설정된 경우 선택한 채널에서 새 Operator 버전을 사용할 수 있는 즉시 업데이트 프로세스가 시작됩니다. 승인 전략이 수동으로 설정된 경우 보류 중인 업데이트를 수동으로 승인해야 합니다.

사전 요구 사항

  • OLM(Operator Lifecycle Manager)을 사용하여 이전에 설치한 Operator입니다.

프로세스

  1. 웹 콘솔의 관리자 화면에서 Operator Installed Operators로 이동합니다.
  2. 업데이트 채널을 변경할 Operator 이름을 클릭합니다.
  3. 서브스크립션 탭을 클릭합니다.
  4. 업데이트 채널 아래에서 업데이트 채널 의 이름을 클릭합니다.
  5. 변경할 최신 업데이트 채널을 클릭한 다음 저장을 클릭합니다.
  6. 자동 승인 전략이 있는 구독의 경우 업데이트가 자동으로 시작됩니다. 업데이트 진행 상황을 모니터링하려면 운영자 설치된 운영자 페이지로 돌아가세요. 완료되면 상태가 성공최신으로 변경됩니다.

    수동 승인 전략이 있는 구독의 경우 구독 탭에서 업데이트를 수동으로 승인할 수 있습니다.

5.5.2.3. 보류 중인 운영자 업데이트 수동 승인

설치된 Operator의 서브스크립션에 있는 승인 전략이 수동으로 설정된 경우 새 업데이트가 현재 업데이트 채널에 릴리스될 때 업데이트를 수동으로 승인해야 설치가 시작됩니다.

사전 요구 사항

  • OLM(Operator Lifecycle Manager)을 사용하여 이전에 설치한 Operator입니다.

절차

  1. OpenShift Container Platform 웹 콘솔의 관리자 관점에서 Operator 설치된 Operator로 이동합니다.
  2. 보류 중인 업데이트가 있는 운영자는 '업그레이드 가능' 상태를 표시합니다. 업데이트하려는 운영자의 이름을 클릭하세요.
  3. 서브스크립션 탭을 클릭합니다. 승인이 필요한 업데이트는 업그레이드 상태 옆에 표시됩니다. 예를 들어 1 승인 필요가 표시될 수 있습니다.
  4. 1 승인 필요를 클릭한 다음 설치 계획 프리뷰를 클릭합니다.
  5. 업데이트 가능한 것으로 나열된 리소스를 검토하세요. 문제가 없는 경우 승인을 클릭합니다.
  6. 업데이트 진행 상황을 모니터링하려면 운영자 설치된 운영자 페이지로 돌아가세요. 완료되면 상태가 성공최신으로 변경됩니다.

5.5.3. Compliance Operator 관리

이 섹션에서는 업데이트된 버전의 규정 준수 콘텐츠를 사용하는 방법과 사용자 정의 ProfileBundle 오브젝트를 만드는 방법을 포함하여 보안 콘텐츠의 라이프사이클에 대해 설명합니다.

5.5.3.1. ProfileBundle CR의 예

ProfileBundle 객체에는 두 가지 정보가 필요합니다. contentImage 가 포함된 컨테이너 이미지의 URL과 규정 준수 콘텐츠가 포함된 파일입니다. contentFile 매개변수는 파일 시스템의 루트와 상대적입니다. 다음 예제와 같이 내장된 rhcos4 ProfileBundle 객체를 정의할 수 있습니다.

apiVersion: compliance.openshift.io/v1alpha1
kind: ProfileBundle
metadata:
  creationTimestamp: "2022-10-19T12:06:30Z"
  finalizers:
  - profilebundle.finalizers.compliance.openshift.io
  generation: 1
  name: rhcos4
  namespace: openshift-compliance
  resourceVersion: "46741"
  uid: 22350850-af4a-4f5c-9a42-5e7b68b82d7d
spec:
  contentFile: ssg-rhcos4-ds.xml 
1

  contentImage: registry.redhat.io/compliance/openshift-compliance-content-rhel8@sha256:900e... 
2

status:
  conditions:
  - lastTransitionTime: "2022-10-19T12:07:51Z"
    message: Profile bundle successfully parsed
    reason: Valid
    status: "True"
    type: Ready
  dataStreamStatus: VALID
Copy to Clipboard Toggle word wrap
1
규정 준수 콘텐츠가 포함된 파일의 위치입니다.
2
콘텐츠 이미지 위치입니다.
중요

콘텐츠 이미지에 사용되는 기본 이미지에는 coreutils가 포함되어야 합니다.

5.5.3.2. 보안 콘텐츠 업데이트

보안 콘텐츠는 ProfileBundle 객체가 참조하는 컨테이너 이미지로 포함됩니다. ProfileBundles 및 규칙 또는 프로필과 같은 번들에서 구문 분석한 사용자 정의 리소스에 대한 업데이트를 정확하게 추적하려면 태그 대신 다이제스트를 사용하여 규정 준수 콘텐츠가 있는 컨테이너 이미지를 확인하십시오.

$ oc -n openshift-compliance get profilebundles rhcos4 -oyaml
Copy to Clipboard Toggle word wrap

출력 예

apiVersion: compliance.openshift.io/v1alpha1
kind: ProfileBundle
metadata:
  creationTimestamp: "2022-10-19T12:06:30Z"
  finalizers:
  - profilebundle.finalizers.compliance.openshift.io
  generation: 1
  name: rhcos4
  namespace: openshift-compliance
  resourceVersion: "46741"
  uid: 22350850-af4a-4f5c-9a42-5e7b68b82d7d
spec:
  contentFile: ssg-rhcos4-ds.xml
  contentImage: registry.redhat.io/compliance/openshift-compliance-content-rhel8@sha256:900e... 
1

status:
  conditions:
  - lastTransitionTime: "2022-10-19T12:07:51Z"
    message: Profile bundle successfully parsed
    reason: Valid
    status: "True"
    type: Ready
  dataStreamStatus: VALID
Copy to Clipboard Toggle word wrap

1
보안 컨테이너 이미지입니다.

ProfileBundle은 배포를 통해 지원됩니다. Compliance Operator에서 컨테이너 이미지 다이제스트가 변경되었음을 감지하면 배포가 업데이트되어 변경 사항을 반영하고 콘텐츠를 다시 구문 분석합니다. 태그 대신 다이제스트를 사용하면 안정적이고 예측 가능한 프로필 세트를 사용할 수 있습니다.

5.5.4. Compliance Operator 설치 제거

OpenShift Container Platform 웹 콘솔이나 CLI를 사용하여 클러스터에서 OpenShift Compliance Operator를 제거할 수 있습니다.

규정 준수 연산자를 제거하려면 먼저 네임스페이스에서 객체를 삭제해야 합니다. 객체를 제거한 후에는 openshift-compliance 프로젝트를 삭제하여 Operator와 해당 네임스페이스를 제거할 수 있습니다.

사전 요구 사항

  • cluster-admin 권한이 있는 계정을 사용하여 OpenShift Container Platform 클러스터에 액세스할 수 있습니다.
  • OpenShift Compliance Operator가 설치되어 있어야 합니다.

프로세스

OpenShift Container Platform 웹 콘솔을 사용하여 Compliance Operator를 제거하려면 다음을 수행합니다.

  1. Operator 설치된 Operator Compliance Operator 페이지로 이동합니다.

    1. 모든 인스턴스를 클릭합니다.
    2. 모든 네임스페이스 에서 옵션 메뉴를 클릭합니다. kebab ScanSettingBinding, ComplainceSuite, ComplianceScan 및 ProfileBundle 객체를 모두 삭제합니다.
  2. 관리 Operator 설치된 Operator 페이지로 전환합니다.
  3. Compliance Operator 항목에서 옵션 메뉴 kebab 를 클릭하고 Operator 설치 제거를 선택합니다.
  4. 프로젝트 페이지로 전환합니다.
  5. 'compliance'를 검색합니다.
  6. openshift-compliance 프로젝트 옆에 있는 옵션 메뉴 kebab 를 클릭하고 프로젝트 삭제 를 선택합니다.

    1. 대화 상자에 openshift-compliance를 입력하여 삭제를 확인하고 삭제를 클릭합니다.

Compliance Operator를 제거하려면 먼저 네임스페이스에서 오브젝트를 삭제해야 합니다. 오브젝트가 제거되면 openshift-compliance 프로젝트를 삭제하여 Operator 및 해당 네임스페이스를 제거할 수 있습니다.

사전 요구 사항

  • cluster-admin 권한이 있는 계정을 사용하여 OpenShift Container Platform 클러스터에 액세스할 수 있습니다.
  • OpenShift Compliance Operator가 설치되어 있어야 합니다.

프로세스

  1. 네임스페이스의 모든 오브젝트를 삭제합니다.

    1. ScanSettingBinding 오브젝트를 삭제합니다.

      $ oc delete ssb --all -n openshift-compliance
      Copy to Clipboard Toggle word wrap
    2. ScanSetting 오브젝트를 삭제합니다.

      $ oc delete ss --all -n openshift-compliance
      Copy to Clipboard Toggle word wrap
    3. ComplianceSuite 오브젝트를 삭제합니다.

      $ oc delete suite --all -n openshift-compliance
      Copy to Clipboard Toggle word wrap
    4. ComplianceScan 오브젝트를 삭제합니다.

      $ oc delete scan --all -n openshift-compliance
      Copy to Clipboard Toggle word wrap
    5. ProfileBundle 오브젝트를 삭제합니다.

      $ oc delete profilebundle.compliance --all -n openshift-compliance
      Copy to Clipboard Toggle word wrap
  2. Subscription 오브젝트를 삭제합니다.

    $ oc delete sub --all -n openshift-compliance
    Copy to Clipboard Toggle word wrap
  3. CSV 오브젝트를 삭제합니다.

    $ oc delete csv --all -n openshift-compliance
    Copy to Clipboard Toggle word wrap
  4. 프로젝트를 삭제합니다.

    $ oc delete project openshift-compliance
    Copy to Clipboard Toggle word wrap

    출력 예

    project.project.openshift.io "openshift-compliance" deleted
    Copy to Clipboard Toggle word wrap

검증

  1. 네임스페이스가 삭제되었는지 확인하세요.

    $ oc get project/openshift-compliance
    Copy to Clipboard Toggle word wrap

    출력 예

    Error from server (NotFound): namespaces "openshift-compliance" not found
    Copy to Clipboard Toggle word wrap

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat