15.2. 위반 세부 정보 보기
Violations 보기에서 위반을 선택하면 위반에 대한 자세한 정보가 포함된 창이 열립니다. 여러 탭으로 그룹화된 자세한 정보를 제공합니다.
15.2.1. 위반 탭 링크 복사링크가 클립보드에 복사되었습니다!
격리 세부 정보 패널의 가시성 탭에서는 정책이 위반 된 방법을 설명합니다. 정책이 배포상 속성을 대상으로 하는 경우 정책 위반 이름과 같은 정책을 위반하는 특정 값을 볼 수 있습니다. 정책이 런타임 활동을 대상으로 하는 경우 인수를 비롯한 정책을 위반하는 프로세스에 대한 자세한 정보와 해당 인수를 생성한 상위 프로세스를 볼 수 있습니다.
15.2.2. 배포 탭 링크 복사링크가 클립보드에 복사되었습니다!
세부 정보 패널의 배포 탭에는 위반이 적용되는 배포에 대한 세부 정보가 표시됩니다.
개요 섹션
배포 개요 섹션에는 다음 정보가 나열됩니다.
- Deployment ID: 배포의 영숫자 식별자입니다.
- Deployment name: 배포 이름입니다.
- 배포 유형: 배포 유형입니다.
- Cluster: 컨테이너가 배포된 클러스터의 이름입니다.
- namespace: 배포된 클러스터의 고유 식별자입니다.
- replicas: 복제된 배포 수입니다.
- created: 배포가 생성된 시간 및 날짜입니다.
- updated: 배포가 업데이트된 시간 및 날짜입니다.
- labels: 선택한 배포에 적용되는 라벨입니다.
- annotations: 선택한 배포에 적용되는 주석입니다.
- Service Account: 선택한 배포에 대한 서비스 계정의 이름입니다.
컨테이너 구성 섹션
컨테이너 구성 섹션에는 다음 정보가 나열됩니다.
containers: 각 컨테이너마다 다음 정보를 제공합니다.
- Image name: 선택한 배포에 대한 이미지의 이름입니다. 이미지에 대한 자세한 정보를 보려면 이름을 클릭합니다.
resources: 이 섹션에서는 다음 필드에 대한 정보를 제공합니다.
- CPU 요청(코어): 컨테이너에서 요청한 코어 수입니다.
- CPU 제한(코어): 컨테이너에서 요청할 수 있는 최대 코어 수입니다.
- 메모리 요청(MB): 컨테이너에서 요청한 메모리 크기입니다.
- 메모리 제한(MB): 컨테이너에서 요청할 수 있는 최대 메모리입니다.
- volumes: 컨테이너에 마운트된 볼륨(있는 경우).
secrets: 선택한 배포와 관련된 시크릿입니다. 각 시크릿에 다음 필드에 대한 정보를 제공합니다.
- name: 시크릿의 이름입니다.
- 컨테이너 경로: 보안이 저장되는 위치입니다.
- name: 서비스를 마운트할 위치의 이름입니다.
- Source: 데이터 소스 경로입니다.
- destination: 데이터가 저장되는 경로입니다.
- type: 볼륨의 유형입니다.
포트 구성 섹션
포트 구성 섹션에서는 다음 필드를 포함하여 배포의 포트에 대한 정보를 제공합니다.
ports: 배포에서 노출된 모든 포트 및 이 배포 및 포트가 있는 경우 이 배포 및 포트와 연결된 모든 Kubernetes 서비스. 각 포트에 대해 다음 필드가 나열됩니다.
- containerPort: 배포에서 표시하는 포트 번호입니다.
- 프로토콜: 포트에서 사용하는 TCP 또는 UDP와 같은 프로토콜입니다.
- exposure: 서비스의 노출 방법(예: 로드 밸런서 또는 노드 포트)
exposureInfo: 이 섹션에서는 다음 필드에 대한 정보를 제공합니다.
- level: 서비스가 내부적으로 또는 외부에서 포트를 노출하는지 나타냅니다.
- ServiceName: Kubernetes 서비스의 이름입니다.
- ServiceID: RHACS에 저장된 Kubernetes 서비스의 ID입니다.
- serviceClusterIp: 클러스터 내 의 다른 배포 또는 서비스에서 서비스에 연결하는 데 사용할 수 있는 IP 주소입니다. 외부 IP 주소가 아닙니다.
- servicePort: 서비스에서 사용하는 포트입니다.
- NodePort: 외부 트래픽이 노드에 들어오는 노드의 포트입니다.
- externalIPs: 클러스터 외부에서 서비스에 액세스하는 데 사용할 수 있는 IP 주소입니다(있는 경우). 이 필드는 내부 서비스에 사용할 수 없습니다.
보안 컨텍스트 섹션
보안 컨텍스트 섹션에는 컨테이너가 권한 있는 컨테이너로 실행되는지 여부가 나열됩니다.
privileged:
-
권한이 있는 경우
true
입니다. -
권한이 없는 경우
false
입니다.
-
권한이 있는 경우
네트워크 정책 섹션
네트워크 정책 섹션에는 위반이 포함된 네임스페이스의 네임스페이스 및 모든 네트워크 정책이 나열됩니다. 네트워크 정책 이름을 클릭하여 네트워크 정책의 전체 YAML 파일을 확인합니다.
15.2.3. 정책 탭 링크 복사링크가 클립보드에 복사되었습니다!
세부 정보 패널의 정책 탭에는 위반을 초래한 정책의 세부 정보가 표시됩니다.
정책 개요 섹션
정책 개요 섹션에는 다음 정보가 나열되어 있습니다.
- 심각도: 필요한 관심 정도에 대한 정책의 순위(심각, 높음, 중간 또는 낮음)입니다.
-
categories: 정책의 정책 범주입니다. 정책 범주는 정책 범주 탭의 플랫폼 구성
정책 관리에 나열됩니다. - type: 정책이 사용자 생성(사용자에 의해 생성된 정책) 또는 시스템 정책(기본적으로 RHACS에 빌드됨)인지 여부입니다.
- Description: 정책 경고에 대한 자세한 설명입니다.
- 이유: 정책 설정 및 중요한 이유에 대한 정보입니다.
- 지침: 위반을 처리하는 방법에 대한 제안
- MITRE ATT&CK: 이 정책에 적용되는 MITRE 전략 및 기술이 있는지 여부를 나타냅니다.
정책 동작
Policy behavior 섹션에는 다음과 같은 정보가 있습니다.
-
라이프사이클 단계: 정책이 속하는 라이프사이클 단계,
빌드
,배포
또는런타임
. 이벤트 소스: 이 필드는 라이프사이클 단계가
Runtime
인 경우에만 적용됩니다. 다음 중 하나일 수 있습니다.- Deployment: RHACS는 이벤트 소스에 프로세스 및 네트워크 활동, pod exec 및 Pod 포트 전달이 포함된 경우 정책 위반을 트리거합니다.
- 감사 로그: RHACS는 이벤트 소스가 Kubernetes 감사 로그 레코드와 일치하는 경우 정책 위반을 트리거합니다.
응답: 응답은 다음 중 하나일 수 있습니다.
- 정보 정책 위반은 위반 목록에 위반을 생성합니다.
- 정보 및 적용: 위반이 적용됩니다.
적용: 응답을 Inform으로 설정하고 강제 적용하는 경우 다음 단계에 설정된 시행 유형을 나열합니다.
- Build: RHACS는 이미지가 정책의 기준과 일치할 때 CI(Continuous Integration) 빌드에 실패합니다.
- deploy: RHACS 블록에서 정책 조건과 일치하는 배포 생성을 차단합니다. 승인 컨트롤러 적용이 있는 클러스터에서 Kubernetes 또는 OpenShift Container Platform API 서버는 호환되지 않는 모든 배포를 차단합니다. 다른 클러스터에서 RHACS는 비호환 배포를 편집하여 Pod가 예약되지 않도록 합니다.
- Runtime: RHACS는 Pod의 이벤트가 정책 기준과 일치하면 모든 Pod를 삭제합니다.
정책 기준 섹션
Policy criteria 섹션에는 정책에 대한 정책 기준이 나열됩니다.