3장. Compliance Operator 사용


3.1. Red Hat Advanced Cluster Security for Kubernetes에서 Compliance Operator 사용

OpenShift Container Platform 클러스터의 규정 준수 보고 및 수정을 위해 Compliance Operator를 사용하도록 RHACS를 구성할 수 있습니다. Compliance Operator의 결과는 RHACS Compliance Dashboard에서 보고됩니다.

Compliance Operator는 다양한 기술 구현을 자동으로 검토하고 업계 표준, 벤치마크 및 기준선의 특정 측면과 비교합니다.

Compliance Operator는 감사자가 아닙니다. 이러한 다양한 표준을 준수하거나 인증하려면 QSA(Qualified Security Assessor), JAB( Joint Authorization Commission) 또는 기타 업계가 인정하는 규제 당국과 같은 승인된 감사인을 고용해야 합니다.

Compliance Operator는 이러한 표준과 관련된 일반적으로 사용 가능한 정보 및 관행을 기반으로 권장 사항을 제시하고 수정을 지원할 수 있지만 실제 규정 준수는 귀하의 책임이 있습니다. 표준을 준수하기 위해 권한 있는 감사자와 협력해야 합니다.

최신 업데이트는 Compliance Operator 릴리스 노트 를 참조하십시오.

3.1.1. Compliance Operator 설치

Operator Hub를 사용하여 Compliance Operator를 설치합니다.

프로세스

다음 단계를 수행하여 Operator를 설치합니다.

  1. 웹 콘솔에서 Operator OperatorHub 페이지로 이동합니다.
  2. Compliance Operator키워드로 필터링 상자에 입력하여 Compliance Operator를 찾습니다.
  3. Compliance Operator 를 선택하여 세부 정보 페이지를 확인합니다.
  4. Operator에 대한 정보를 읽은 다음 설치를 클릭합니다.

3.1.2. ScanSettingBinding 오브젝트 구성

openshift-compliance 네임스페이스에 ScanSettingBinding 오브젝트를 생성하여 ciscis-node 프로필을 사용하여 클러스터를 검사합니다.

참고

이 예에서는 ciscis-node 프로필을 사용하지만 OpenShift Container Platform에서는 추가 프로필을 제공합니다. 자세한 내용은 "추가 리소스" 섹션의 " Compliance Operator 이해"를 참조하십시오.

프로세스

다음 옵션 중 하나를 선택합니다.

  • CLI를 사용하여 YAML 파일 및 오브젝트를 생성합니다. 예를 들면 다음과 같습니다.

    1. 다음 텍스트를 사용하여 sscan.yaml 이라는 파일을 생성합니다.

      apiVersion: compliance.openshift.io/v1alpha1
      kind: ScanSettingBinding
      metadata:
        name: cis-compliance
      profiles:
        - name: ocp4-cis-node
          kind: Profile
          apiGroup: compliance.openshift.io/v1alpha1
        - name: ocp4-cis
          kind: Profile
          apiGroup: compliance.openshift.io/v1alpha1
      settingsRef:
        name: default
        kind: ScanSetting
        apiGroup: compliance.openshift.io/v1alpha1
      Copy to Clipboard Toggle word wrap
    2. 다음 명령을 실행하여 ScanSettingBinding 오브젝트를 생성합니다.

      $ oc create -f sscan.yaml -n openshift-compliance
      Copy to Clipboard Toggle word wrap

      성공하면 다음 메시지가 표시됩니다.

      $ scansettingbinding.compliance.openshift.io/cis-compliance created
      Copy to Clipboard Toggle word wrap
  • 웹 콘솔을 사용하여 다음 단계를 수행하여 오브젝트를 생성합니다.

    1. 활성 프로젝트를 openshift-compliance 로 변경합니다.
    2. + 를 클릭하여 YAML 가져오기 페이지를 엽니다.
    3. 이전 예제에서 YAML을 붙여넣은 다음 생성 을 클릭합니다.

추가 리소스

선택 사항: RHACS를 설치한 Compliance Operator를 설치하는 경우 다음 옵션 중 하나를 수행하여 보안 클러스터에서 센서를 다시 시작합니다.

  • 다음 명령을 실행합니다.

    $ oc -n stackrox delete pod -lapp=sensor
    Copy to Clipboard Toggle word wrap
  • OpenShift Container Platform 웹 콘솔에서 다음 단계를 수행합니다.

    1. 활성 프로젝트를 stackrox 로 변경합니다.
    2. 워크로드 Pod로 이동합니다.
    3. 센서로 시작하는 이름으로 Pod를 찾은 다음 작업 Pod 삭제를 클릭합니다.

검증

이러한 단계를 수행한 후 RHACS에서 규정 준수 검사를 실행하고 ocp4-cisocp4-cis-node 결과가 표시되는지 확인합니다. 자세한 내용은 "추가 리소스" 섹션의 "규정 준수 검사 실행"을 참조하십시오.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat