5.5. Gatekeeper 제약 조건 및 제약 조건 템플릿 통합
Gatekeeper 정책을 생성하려면 ConstraintTemplates 및 제약 조건을 사용합니다. 정책 리소스의 policy-templates 에 템플릿 및 제약 조건을 추가합니다. Red Hat Advanced Cluster Management 정책에서 Gatekeeper 제약 조건을 사용하는 다음 YAML 예제를 확인합니다.
ConstraintTemplates및 제약 조건: Gatekeeper 제약 조건 및 Gatekeeper 감사 결과 집계에 Red Hat Advanced Cluster Management 정책을 사용하여 Gatekeeper 통합 기능을 사용합니다. 다음 예제에서는 GatekeeperConstraintTemplate및 제약 조건(K8sRequiredLabels)을 정의하여 모든 네임스페이스에gatekeeper라벨이 설정되어 있는지 확인합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
remediationAction이알리는것으로 설정되어 있으므로 Gatekeeper 제약 조건의enforcementAction필드가warn로 재정의됩니다. 즉, Gatekeeper는 게이트키퍼레이블이 누락된 네임스페이스 생성 또는 업데이트에 대해 탐지하고 경고합니다. 정책수정을적용하도록 설정된 경우 Gatekeeper 제약 조건시행필드를거부하도록 덮어씁니다. 이 컨텍스트에서 이 구성을 사용하면 모든 사용자가gatekeeper레이블이 없는 네임스페이스를 생성하거나 업데이트할 수 없습니다.- 2 3
- 선택 사항: 각 Gatekeeper 제약 조건 또는 제약 조건 템플릿에 대해
policy.open-cluster-management.io/severity주석의 심각도 값을 설정합니다. 유효한 값은 다른 Red Hat Advanced Cluster Management 정책 유형(낮음,중간,높음또는 심각)과동일합니다.
이전 정책에서는 다음과 같은 정책 상태 메시지를 수신할 수 있습니다.
warn - you must provide labels: {"gatekeeper"} (On Namespace default); warn - you must provide labels: {"gatekeeper"} (on Namespace gatekeeper-system). 정책에서 Gatekeeper 제약 조건 또는ConstraintTemplates를 삭제하면 관리 클러스터에서 제약 조건 및ConstraintTemplates도 삭제됩니다.콘솔에서 특정 관리 클러스터에 대한 Gatekeeper 감사 결과를 보려면 정책 템플릿 결과 페이지로 이동합니다. search가 활성화된 경우 감사에 실패한 Kubernetes 오브젝트의 YAML을 확인합니다.
참고:
- 관련 리소스 섹션은 Gatekeeper가 감사 결과를 생성하는 경우에만 사용할 수 있습니다.
- Gatekeeper 감사는 기본적으로 1분마다 실행됩니다. 관리 클러스터의 Red Hat Advanced Cluster Management 정책 상태에서 볼 수 있도록 감사 결과가 hub 클러스터로 다시 전송됩니다.
: Red Hat Advanced Cluster Management 정책 내에서 policy-gatekeeper-admission 구성 정책을 사용하여 Gatekeeper 승인 Webhook에서 거부하는 Kubernetes API 요청을 확인합니다. 다음 예제를 확인합니다.policy-gatekeeper-admissionCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.5.1. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
자세한 내용은 다음 리소스를 참조하십시오.