You are viewing documentation for a release that is no longer maintained. To view the documentation for the most recent version, see the latest RHACS docs.
11장. 위반에 대한 대응
Kubernetes용 Red Hat Advanced Cluster Security를 사용하면 정책 위반을 보고, 위반의 실제 원인을 검토하며, 수정 작업을 수행할 수 있습니다.
Red Hat Advanced Cluster Security for Kubernetes 기본 제공 정책은 취약점 (CVEs), DevOps 모범 사례 위반, 고위험 빌드 및 배포 관행 및 의심스러운 런타임 동작을 포함하여 다양한 보안 결과를 식별합니다. 기본 기본 보안 정책을 사용하거나 자체 사용자 지정 정책을 사용하든, 활성화된 정책이 실패할 때 Red Hat Advanced Cluster Security for Kubernetes에서 위반을 보고합니다.
11.1. 위반 보기 링크 복사링크가 클립보드에 복사되었습니다!
Violations 보기에서 모든 위반을 분석하고 수정 조치를 취할 수 있습니다.
발견된 위반을 확인하려면 RHACS 포털의 왼쪽 탐색 메뉴에서 Violations 를 선택합니다.
Violations 뷰에는 각 행에 대해 다음 속성이 포함된 위반 목록이 표시됩니다.
- Deployment: 배포의 이름입니다.
- cluster: 클러스터의 이름입니다.
- namespace: 배포의 네임스페이스입니다.
- 정책: 위반된 정책의 이름입니다.
- enforced: 위반 시 정책이 적용되었는지 여부를 나타냅니다.
-
심각도: 심각도 가
낮음
,중간,
또는높음
심각
으로 표시됩니다. - categories: 정책 범주입니다.
-
라이프사이클: 정책이 적용되는 라이프사이클 단계,
빌드
,배포
또는런타임
입니다. - 시간 - 위반이 발생한 날짜 및 시간입니다.
다른 관점과 비슷합니다:
- 열 제목을 선택하여 위반 사항을 또는 순서로 정렬할 수 있습니다.
- 필터 표시줄을 사용하여 위반을 필터링합니다. 자세한 내용은 검색 및 필터링 섹션을 참조하십시오.
- Violations 보기에서 위반을 선택하여 위반에 대한 자세한 내용을 확인합니다.