역할 및 역할 바인딩을 사용하여 역할 권한 및 바인딩을 관리합니다. Kubernetes RBAC 설명서를 참조하십시오.
SCC(보안 콘텐츠 제약 조건) 정책
보안 컨텍스트 제약 조건을 사용하여 워크로드 권한을 관리합니다. OpenShift Container Platform 설명서의 보안 컨텍스트 제약 조건 설명서를 참조하십시오.
ETCD 암호화 정책
etcd 암호화를 사용하여 데이터 보안을 확인하십시오. OpenShift Container Platform 설명서에서 etcd 데이터 암호화를 참조하십시오.
규정 준수 Operator 정책
Compliance Operator를 배포하여 OpenSCAP을 활용하여 클러스터의 규정 준수 상태를 스캔하고 적용합니다. OpenShift Container Platform 설명서 의 Compliance Operator 이해 를 참조하십시오.
컴플라이언스 Operator E8 검사
Compliance Operator 정책을 적용한 후 Essential 8 (E8) 검사를 배포하여 E8 보안 프로필 준수를 확인하십시오. OpenShift Container Platform 설명서 의 Compliance Operator 이해 를 참조하십시오.
컴플라이언스 Operator CIS 검사
Compliance Operator 정책을 적용한 후 CIS(Center for Internet Security) 검사를 배포하여 CIS 보안 프로필 준수를 확인합니다. OpenShift Container Platform 설명서 의 Compliance Operator 이해 를 참조하십시오.
이미지 취약점 정책
Container Security Operator를 배포하고 클러스터에서 실행되는 Pod에서 알려진 이미지 취약점을 감지합니다. Container Security Operator GitHub 리포지토리를 참조하십시오.
Gatekeeper Operator 배포
Gatekeeper는 OCI(Open Policy Agent) 정책 엔진에서 실행하는 사용자 정의 리소스 정의 기반 정책을 적용하는 승인 Webhook입니다. Gatekeeper 문서를 참조하십시오. Gatekeeper Operator는 Gatekeeper를 설치할 수 있습니다. 자세한 내용은 Gatekeeper Operator 개요를 참조하십시오.
Gatekeeper 규정 준수 정책
Gatekeeper를 클러스터에 배포한 후 이 샘플 Gatekeeper 정책을 배포하여 클러스터에 생성된 네임스페이스가 지정된 대로 레이블이 지정되도록 합니다. 자세한 내용은 Gatekeeper 제약 조건 및 제약 조건 템플릿 통합을 참조하십시오.
Red Hat OpenShift Platform Plus 정책 세트
Red Hat OpenShift Platform Plus는 여러 인프라의 애플리케이션을 안전하게 빌드, 배포, 실행 및 관리할 수 있는 하이브리드 클라우드 제품군입니다. Red Hat Advanced Cluster Management 애플리케이션을 통해 제공되는 PolicySets 를 사용하여 관리형 클러스터에 Red Hat OpenShift Platform Plus를 배포할 수 있습니다. OpenShift Platform Plus에 대한 자세한 내용은 OpenShift Platform Plus 설명서를 참조하십시오.
Red Hat OpenShift Container Platform 4.x는 Red Hat Advanced Cluster Management 구성 정책도 지원합니다.
etcd-encryption 정책을 적용하여 ETCD 데이터 저장소에서 중요한 데이터를 감지하거나 암호화를 활성화합니다. Kubernetes 구성 정책 컨트롤러는 etcd 암호화 정책의 상태를 모니터링합니다. 자세한 내용은 OpenShift Container Platform 설명서에서 etcd 데이터 암호화를 참조하십시오. 참고: ETCD 암호화 정책은 Red Hat OpenShift Container Platform 4 이상만 지원합니다.
Compliance Operator를 사용하여 다양한 기술 구현을 자동화하고 업계 표준, 벤치마크 및 기준선의 특정 측면과 비교할 수 있습니다. Compliance Operator는 감사자가 아닙니다. 이러한 다양한 표준을 준수하거나 인증하려면 QSA(Qualified Security Assessor), 공동 인증 기관(JAB) 또는 사용자 환경을 평가할 수 있는 기타 업계의 규제 당국과 같은 승인된 감사인에 참여해야 합니다.
Compliance Operator에서 생성되는 권장 사항은 이러한 표준에 대한 일반적으로 사용 가능한 정보와 관행을 기반으로 하며, 수정을 지원할 수 있지만 실제 규정 준수는 귀하의 책임이 있습니다. 표준 준수를 위해 승인된 감사자와 협력합니다.
Compliance Operator 정책을 사용하여 관리 클러스터에 Compliance Operator를 설치할 수 있습니다. Compliance Operator 정책은 Red Hat Advanced Cluster Management에서 Kubernetes 구성 정책으로 생성됩니다. OpenShift Container Platform은 규정 준수 Operator 정책을 지원합니다.
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:
name: compliance-suite-e8
spec:
remediationAction: inform
severity: high
object-templates:
- complianceType: musthave # this template checks if scan has completed by checking the status field
objectDefinition:
apiVersion: compliance.openshift.io/v1alpha1
kind: ScanSettingBinding
metadata:
name: e8
namespace: openshift-compliance
profiles:
- apiGroup: compliance.openshift.io/v1alpha1
kind: Profile
name: ocp4-e8
- apiGroup: compliance.openshift.io/v1alpha1
kind: Profile
name: rhcos4-e8
settingsRef:
apiGroup: compliance.openshift.io/v1alpha1
kind: ScanSetting
name: default
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:name: compliance-suite-e8
spec:remediationAction: inform
severity: high
object-templates:-complianceType: musthave # this template checks if scan has completed by checking the status fieldobjectDefinition:apiVersion: compliance.openshift.io/v1alpha1
kind: ScanSettingBinding
metadata:name: e8
namespace: openshift-compliance
profiles:-apiGroup: compliance.openshift.io/v1alpha1
kind: Profile
name: ocp4-e8
-apiGroup: compliance.openshift.io/v1alpha1
kind: Profile
name: rhcos4-e8
settingsRef:apiGroup: compliance.openshift.io/v1alpha1
kind: ScanSetting
name: default
Copy to ClipboardCopied!Toggle word wrapToggle overflow
status 필드를 확인하여 검사가 완료되었는지 확인하는 ComplianceSuite 리소스(compliance-suite-e8)입니다.
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:
name: compliance-suite-e8
spec:
remediationAction: inform
severity: high
object-templates:
- complianceType: musthave # this template checks if scan has completed by checking the status field
objectDefinition:
apiVersion: compliance.openshift.io/v1alpha1
kind: ComplianceSuite
metadata:
name: e8
namespace: openshift-compliance
status:
phase: DONE
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:name: compliance-suite-e8
spec:remediationAction: inform
severity: high
object-templates:-complianceType: musthave # this template checks if scan has completed by checking the status fieldobjectDefinition:apiVersion: compliance.openshift.io/v1alpha1
kind: ComplianceSuite
metadata:name: e8
namespace: openshift-compliance
status:phase: DONE
Copy to ClipboardCopied!Toggle word wrapToggle overflow
ComplianceCheckResult 리소스(CR)를 확인하여 검사 모음 결과를 보고하는 Compliance-suite-e8-results .
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:
name: compliance-suite-e8-results
spec:
remediationAction: inform
severity: high
object-templates:
- complianceType: mustnothave # this template reports the results for scan suite: e8 by looking at ComplianceCheckResult CRs
objectDefinition:
apiVersion: compliance.openshift.io/v1alpha1
kind: ComplianceCheckResult
metadata:
namespace: openshift-compliance
labels:
compliance.openshift.io/check-status: FAIL
compliance.openshift.io/suite: e8
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:name: compliance-suite-e8-results
spec:remediationAction: inform
severity: high
object-templates:-complianceType: mustnothave # this template reports the results for scan suite: e8 by looking at ComplianceCheckResult CRsobjectDefinition:apiVersion: compliance.openshift.io/v1alpha1
kind: ComplianceCheckResult
metadata:namespace: openshift-compliance
labels:compliance.openshift.io/check-status: FAIL
compliance.openshift.io/suite: e8
Copy to ClipboardCopied!Toggle word wrapToggle overflow
참고: 자동 수정이 지원됩니다. ScanSettingBinding 리소스를 생성하도록 적용 하도록 수정 작업을 설정합니다.
OpenShift CIS 검사 정책은 마스터 노드와 작업자 노드에서 OpenShift CIS 보안 벤치마크를 준수하는지 확인하는 검사를 배포합니다. OpenShift CIS 정책을 적용하려면 규정 준수 Operator를 설치해야 합니다.
OpenShift CIS 검사 정책은 Red Hat Advanced Cluster Management에서 Kubernetes 구성 정책으로 생성됩니다. OpenShift Container Platform은 OpenShift CIS 검사 정책을 지원합니다. 자세한 내용은 OpenShift Container Platform 설명서 의 Compliance Operator 이해 를 참조하십시오.
Copy to ClipboardCopied!Toggle word wrapToggle overflow
status 필드를 확인하여 검사가 완료되었는지 확인하는 ComplianceSuite 리소스(compliance-suite-cis)입니다.
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:
name: compliance-suite-cis
spec:
remediationAction: inform
severity: high
object-templates:
- complianceType: musthave # this template checks if scan has completed by checking the status field
objectDefinition:
apiVersion: compliance.openshift.io/v1alpha1
kind: ComplianceSuite
metadata:
name: cis
namespace: openshift-compliance
status:
phase: DONE
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:name: compliance-suite-cis
spec:remediationAction: inform
severity: high
object-templates:-complianceType: musthave # this template checks if scan has completed by checking the status fieldobjectDefinition:apiVersion: compliance.openshift.io/v1alpha1
kind: ComplianceSuite
metadata:name: cis
namespace: openshift-compliance
status:phase: DONE
Copy to ClipboardCopied!Toggle word wrapToggle overflow
ComplianceCheckResult 리소스(CR)를 확인하여 검사 모음 결과를 보고하는 Compliance-suite-cis-results .
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:
name: compliance-suite-cis-results
spec:
remediationAction: inform
severity: high
object-templates:
- complianceType: mustnothave # this template reports the results for scan suite: cis by looking at ComplianceCheckResult CRs
objectDefinition:
apiVersion: compliance.openshift.io/v1alpha1
kind: ComplianceCheckResult
metadata:
namespace: openshift-compliance
labels:
compliance.openshift.io/check-status: FAIL
compliance.openshift.io/suite: cis
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:name: compliance-suite-cis-results
spec:remediationAction: inform
severity: high
object-templates:-complianceType: mustnothave # this template reports the results for scan suite: cis by looking at ComplianceCheckResult CRsobjectDefinition:apiVersion: compliance.openshift.io/v1alpha1
kind: ComplianceCheckResult
metadata:namespace: openshift-compliance
labels:compliance.openshift.io/check-status: FAIL
compliance.openshift.io/suite: cis
Copy to ClipboardCopied!Toggle word wrapToggle overflow
이름과 채널을 참조하는 서브스크립션(container-security-operator)을 생성하는 정책입니다. 이 구성 정책에는 리소스를 생성하기 위해 적용할spec.remediationAction 이 설정되어 있어야 합니다. 서브스크립션은 컨테이너에서 서브스크립션을 지원하는 프로필을 가져옵니다. 다음 예제를 확인합니다.
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:
name: policy-imagemanifestvuln-example-sub
spec:
remediationAction: enforce # will be overridden by remediationAction in parent policy
severity: high
object-templates:
- complianceType: musthave
objectDefinition:
apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:
name: container-security-operator
namespace: openshift-operators
spec:
# channel: quay-v3.3 # specify a specific channel if desired
installPlanApproval: Automatic
name: container-security-operator
source: redhat-operators
sourceNamespace: openshift-marketplace
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:name: policy-imagemanifestvuln-example-sub
spec:remediationAction: enforce # will be overridden by remediationAction in parent policyseverity: high
object-templates:-complianceType: musthave
objectDefinition:apiVersion: operators.coreos.com/v1alpha1
kind: Subscription
metadata:name: container-security-operator
namespace: openshift-operators
spec:# channel: quay-v3.3 # specify a specific channel if desiredinstallPlanApproval: Automatic
name: container-security-operator
source: redhat-operators
sourceNamespace: openshift-marketplace
Copy to ClipboardCopied!Toggle word wrapToggle overflow
ClusterServiceVersion 을 감사하여 컨테이너 보안 Operator 설치에 성공했는지 확인하는 정보 구성 정책입니다. 다음 예제를 확인합니다.
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:
name: policy-imagemanifestvuln-status
spec:
remediationAction: inform # will be overridden by remediationAction in parent policy
severity: high
object-templates:
- complianceType: musthave
objectDefinition:
apiVersion: operators.coreos.com/v1alpha1
kind: ClusterServiceVersion
metadata:
namespace: openshift-operators
spec:
displayName: Red Hat Quay Container Security Operator
status:
phase: Succeeded # check the CSV status to determine if operator is running or not
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:name: policy-imagemanifestvuln-status
spec:remediationAction: inform # will be overridden by remediationAction in parent policyseverity: high
object-templates:-complianceType: musthave
objectDefinition:apiVersion: operators.coreos.com/v1alpha1
kind: ClusterServiceVersion
metadata:namespace: openshift-operators
spec:displayName: Red Hat Quay Container Security Operator
status:phase: Succeeded # check the CSV status to determine if operator is running or not
Copy to ClipboardCopied!Toggle word wrapToggle overflow
이미지 취약점 검사에서 ImageManifestVuln 오브젝트가 생성되었는지 여부를 감사하는 정보 구성 정책입니다. 다음 예제를 확인합니다.
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:
name: policy-imagemanifestvuln-example-imv
spec:
remediationAction: inform # will be overridden by remediationAction in parent policy
severity: high
namespaceSelector:
exclude: ["kube-*"]
include: ["*"]
object-templates:
- complianceType: mustnothave # mustnothave any ImageManifestVuln object
objectDefinition:
apiVersion: secscan.quay.redhat.com/v1alpha1
kind: ImageManifestVuln # checking for a Kind
apiVersion: policy.open-cluster-management.io/v1
kind: ConfigurationPolicy
metadata:name: policy-imagemanifestvuln-example-imv
spec:remediationAction: inform # will be overridden by remediationAction in parent policyseverity: high
namespaceSelector:exclude:["kube-*"]include:["*"]object-templates:-complianceType: mustnothave # mustnothave any ImageManifestVuln objectobjectDefinition:apiVersion: secscan.quay.redhat.com/v1alpha1
kind: ImageManifestVuln # checking for a Kind
Copy to ClipboardCopied!Toggle word wrapToggle overflow
Red Hat OpenShift Platform Plus Plus를 설치하기 위해 OpenShift Platform Plus 정책 세트(openshift-plus)를 구성하고 적용합니다.
OpenShift Platform Plus 정책 세트에는 배포된 두 개의 PolicySets 가 포함되어 있습니다. OpenShift Plus 정책 세트는 OpenShift Platform Plus 제품을 설치하도록 설정된 여러 정책을 적용합니다. Red Hat Advanced Cluster Security 보안 클러스터 서비스 및 Compliance Operator는 모든 OpenShift Container Platform 관리 클러스터에 배포됩니다.