13장. 위반에 대한 대응
Kubernetes용 Red Hat Advanced Cluster Security를 사용하면 정책 위반을 보고, 위반의 실제 원인을 검토하며, 수정 작업을 수행할 수 있습니다.
Red Hat Advanced Cluster Security for Kubernetes 기본 제공 정책은 취약점 (CVEs), DevOps 모범 사례 위반, 고위험 빌드 및 배포 관행 및 의심스러운 런타임 동작을 포함하여 다양한 보안 결과를 식별합니다. 기본 기본 보안 정책을 사용하거나 자체 사용자 지정 정책을 사용하든, 활성화된 정책이 실패할 때 Red Hat Advanced Cluster Security for Kubernetes에서 위반을 보고합니다.
13.1. 위반 보기 링크 복사링크가 클립보드에 복사되었습니다!
Violations 보기에서 모든 위반을 분석하고 수정 조치를 취할 수 있습니다.
발견된 위반을 확인하려면 RHACS 포털의 왼쪽 탐색 메뉴에서 Violations 를 선택합니다.
Violations 뷰에는 각 행에 대해 다음 속성이 포함된 위반 목록이 표시됩니다.
- Deployment: 배포의 이름입니다.
- cluster: 클러스터의 이름입니다.
- namespace: 배포의 네임스페이스입니다.
- 정책: 위반된 정책의 이름입니다.
- enforced: 위반 시 정책이 적용되었는지 여부를 나타냅니다.
-
심각도: 심각도 가
낮음
,중간,
또는높음
심각
으로 표시됩니다. - categories: 정책 범주입니다.
-
라이프사이클: 정책이 적용되는 라이프사이클 단계,
빌드
,배포
또는런타임
입니다. - 시간 - 위반이 발생한 날짜 및 시간입니다.
다른 관점과 비슷합니다:
- 열 제목을 선택하여 위반 사항을 또는 순서로 정렬할 수 있습니다.
- 필터 표시줄을 사용하여 위반을 필터링합니다. 자세한 내용은 검색 및 필터링 섹션을 참조하십시오.
- Violations 보기에서 위반을 선택하여 위반에 대한 자세한 내용을 확인합니다.