13장. 위반에 응답
Red Hat Advanced Cluster Security for Kubernetes를 사용하면 정책 위반을 보고 위반의 실제 원인을 자세히 살펴보고 수정 조치를 취할 수 있습니다.
Red Hat Advanced Cluster Security for Kubernetes 기본 제공 정책은 취약점(CVE), DevOps 모범 사례 위반, 위험이 높은 빌드 및 배포 관행, 의심스러운 런타임 동작을 포함하여 다양한 보안 결과를 식별합니다. 기본 기본 보안 정책을 사용하거나 사용자 지정 정책을 사용하는 경우 Kubernetes의 Red Hat Advanced Cluster Security는 활성화된 정책이 실패할 때 위반을 보고합니다.
13.1. 위반 보기 링크 복사링크가 클립보드에 복사되었습니다!
모든 위반 사항을 분석하고 수정 조치를 취할 수 있습니다.
검색된 위반을 보려면 RHACS 포털의 왼쪽 탐색 메뉴에서 Violations 를 선택합니다.
각 행에 대해 다음 속성이 있는 위반 목록이 표시됩니다.
- deployment: 배포 이름입니다.
- cluster: 클러스터의 이름입니다.
- namespace: 배포의 네임스페이스입니다.
- 정책: 위반된 정책의 이름입니다.
- 적용됨: 위반이 발생했을 때 정책이 적용되었는지 여부를 나타냅니다.
-
심각도: 심각도 는
낮음
,중간,
또는높음
심각
임을 나타냅니다. - categories: 정책 범주입니다.
-
라이프사이클: 정책이 적용되는 라이프사이클 단계,
빌드
,배포
또는런타임입니다
. - Time - 위반이 발생한 날짜 및 시간입니다.
다른 보기와 유사합니다.
- 열 제목을 선택하여 위반을 오름차순 또는 내림차순으로 정렬할 수 있습니다.
- 필터 표시줄을 사용하여 위반을 필터링합니다. 자세한 내용은 검색 및 필터링 섹션을 참조하십시오.
- 위반에 대한 자세한 내용을 보려면 위반 보기에서 위반을 선택합니다.