2장. CI 시스템과 통합
RHACS(Red Hat Advanced Cluster Security for Kubernetes)는 다양한 CI(Continuous Integration) 제품과 통합됩니다. 이미지를 배포하기 전에 RHACS를 사용하여 이미지에 빌드 시간 및 배포 시간 보안 규칙을 적용할 수 있습니다.
이미지를 빌드하고 레지스트리로 푸시한 후 RHACS는 CI 파이프라인에 통합됩니다. 먼저 이미지를 푸시하면 개발자가 다른 CI 테스트 실패, linter 위반 또는 기타 문제와 함께 정책 위반을 처리하는 동안 아티팩트를 계속 테스트할 수 있습니다.
가능한 경우 RHACS 검사를 포함하는 빌드 단계가 포함된 경우 요청 가져오기 또는 병합을 차단하거나 병합하도록 버전 제어 시스템을 구성합니다.
RHACS 설치에 연결하여 CI 제품과의 통합으로 이미지가 구성한 빌드 시간 정책을 준수하는지 확인합니다. 정책 위반이 있는 경우 정책 설명, 이유 및 해결 지침을 포함하여 콘솔 로그에 자세한 메시지가 표시됩니다.
각 정책에는 선택적 적용 설정이 포함됩니다. 빌드 시간 적용 정책을 표시하는 경우 해당 정책의 실패로 인해 클라이언트가 0이 아닌 오류 코드로 종료됩니다.
Red Hat Advanced Cluster Security for Kubernetes를 CI 시스템과 통합하려면 다음 단계를 따르십시오.
- 빌드 정책을 구성합니다.
- 레지스트리 통합을 구성합니다.
- RHACS 인스턴스에 대한 액세스를 구성합니다.
- CI 파이프라인과 통합.
2.1. 빌드 정책 구성
빌드 중에 RHACS 정책을 확인할 수 있습니다.
프로세스
- 컨테이너 라이프사이클의 빌드 시간에 적용되는 정책을 구성합니다.
- 빌드 중 이미지가 푸시되는 레지스트리와 통합됩니다.
추가 리소스
2.1.1. 기존 빌드 시간 정책 확인
RHACS 포털을 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 구성한 기존 빌드 시간 정책을 확인합니다.
프로세스
-
RHACS 포털에서 플랫폼 구성
정책 관리로 이동합니다. -
글로벌 검색을 사용하여
Lifecycle Stage:Build
를 검색합니다.
2.1.2. 새 시스템 정책 생성
기본 정책을 사용하는 것 외에도 Red Hat Advanced Cluster Security for Kubernetes에서 사용자 지정 정책을 만들 수도 있습니다.
프로세스
-
RHACS 포털에서 플랫폼 구성
정책 관리로 이동합니다. - + 새 정책 을 클릭합니다.
- 정책의 이름을 입력합니다.
- 정책에 대한 심각도 수준(심각, 높음, 중간 또는 낮음)을 선택합니다.
Build,Deploy 또는 Runtime 에서 정책을 적용할 수 있는 라이프사이클 단계를 선택합니다. 하나 이상의 단계를 선택할 수 있습니다.
참고CI 시스템과 통합하기 위한 새 정책을 생성하는 경우 라이프사이클 단계로 빌드 를 선택합니다.
- 빌드 시간 정책은 CVE 및 Dockerfile 명령과 같은 이미지 필드에 적용됩니다.
- 배포 시간 정책에는 모든 빌드 시간 정책 기준이 포함될 수 있습니다. 권한 있는 모드에서 실행 또는 Docker 데몬 소켓 마운트와 같은 클러스터 구성의 데이터가 있을 수도 있습니다.
- 런타임 정책에는 모든 빌드 시간 및 배포 시간 정책 기준과 런타임 중 프로세스 실행에 대한 데이터가 포함될 수 있습니다.
- Description,Rationale 및 Remediation 필드에 정책에 대한 정보를 입력합니다. CI가 빌드를 검증하면 이러한 필드의 데이터가 표시됩니다. 따라서 정책을 설명하는 모든 정보가 포함됩니다.
- 범주 드롭다운 메뉴에서 범주 를 선택합니다.
이 정책에 대한 위반이 발생할 때 알림 알림을 수신하는 알림 드롭다운 메뉴에서 알림기를 선택합니다.
참고경고 알림을 받으려면 Webhook, Jira 또는 PagerDuty와 같은 알림 공급자와 RHACS를 통합해야 합니다. 알림 공급자는 RHACS와 알림 공급자를 통합한 경우에만 표시됩니다.
- 특정 클러스터, 네임스페이스 또는 라벨에만 이 정책을 활성화하려면 Restrict 를 사용하여 범위를 사용합니다. 여러 범위를 추가하고 RE2 구문에서 네임스페이스 및 레이블에 정규식을 사용할 수도 있습니다.
- 범위가 예외 를 사용하여 배포, 클러스터, 네임스페이스 및 라벨을 제외합니다. 이 필드는 정책이 지정한 엔터티에 적용되지 않음을 나타냅니다. 여러 범위를 추가하고 RE2 구문에서 네임스페이스 및 레이블에 정규식을 사용할 수도 있습니다. 그러나 배포 선택에는 정규식을 사용할 수 없습니다.
제외된 이미지(Build Lifecycle only) 의 경우 정책 위반을 트리거하지 않으려는 목록에서 모든 이미지를 선택합니다.
참고제외된 이미지(Build Lifecycle only) 설정은 연속 통합 시스템(빌드 라이프사이클 단계)에서 이미지를 확인하는 경우에만 적용됩니다. 이 정책을 사용하여 실행 중인 배포(라이프 사이클 단계 배포) 또는 런타임 활동(런타임 라이프사이클 단계)을 확인하는 경우 적용되지 않습니다.
- Policy Criteria 섹션에서 정책을 트리거할 속성을 구성합니다.
- 패널 헤더에서 다음을 선택합니다.
- 새 정책 패널에는 정책을 활성화하는 경우 트리거되는 위반의 프리뷰가 표시됩니다.
- 패널 헤더에서 다음을 선택합니다.
정책의 적용 동작을 선택합니다. 적용 설정은 Lifecycle Stages 옵션에 선택한 단계에서만 사용할 수 있습니다. ON 을 선택하여 정책을 적용하고 위반을 보고합니다. OFF 를 선택하여 위반만 보고합니다.
참고적용 동작은 라이프사이클 단계마다 다릅니다.
- Build 단계의 경우 이미지가 정책 조건과 일치하면 CI 빌드에 실패합니다.
Deploy 단계의 경우 RHACS 승인 컨트롤러가 구성되어 실행되는 경우 정책 조건과 일치하는 배포의 생성 및 업데이트를 차단합니다.
- 승인 컨트롤러 적용이 있는 클러스터에서 Kubernetes 또는 OpenShift Container Platform API 서버는 호환되지 않는 모든 배포를 차단합니다. 다른 클러스터에서 RHACS는 비호환 배포를 편집하여 Pod가 예약되지 않도록 합니다.
- 기존 배포의 경우 정책 변경으로 인해 Kubernetes 이벤트가 발생하는 경우 다음 기준을 탐지할 때만 적용됩니다. 적용 단계에 대한 자세한 내용은 "배포 단계에 대한 보안 정책 적용"을 참조하십시오.
- Runtime 단계의 경우 RHACS는 정책 조건과 일치하는 모든 Pod를 중지합니다.
주의정책 적용은 실행 중인 애플리케이션 또는 개발 프로세스에 영향을 미칠 수 있습니다. 시행 옵션을 활성화하기 전에 모든 이해 관계자에게 알리고 자동화된 적용 작업에 대응하는 방법을 계획하십시오.
2.1.2.1. 배포 단계에 대한 보안 정책 적용
Red Hat Advanced Cluster Security for Kubernetes는 배포 정책에 대한 두 가지 유형의 보안 정책 시행을 지원합니다. 즉, RHACS 센서의 승인 컨트롤러 및 소프트 시행을 통한 하드 시행입니다. 승인 컨트롤러는 정책을 위반하는 배포의 생성 또는 업데이트를 차단합니다. 승인 컨트롤러가 비활성화되거나 사용할 수 없는 경우 Sensor는 정책을 위반하는 배포의 복제본을 0
으로 축소하여 시행을 수행할 수 있습니다.
정책 적용은 실행 중인 애플리케이션 또는 개발 프로세스에 영향을 미칠 수 있습니다. 시행 옵션을 활성화하기 전에 모든 이해 관계자에게 알리고 자동화된 적용 작업에 대응하는 방법을 계획하십시오.
2.1.2.1.1. 하드 적용
하드 적용은 RHACS 승인 컨트롤러에서 수행합니다. 승인 컨트롤러 적용이 있는 클러스터에서 Kubernetes 또는 OpenShift Container Platform API 서버는 호환되지 않는 모든 배포를 차단합니다. 승인 컨트롤러는 CREATE
및 UPDATE
작업을 차단합니다. 배포 시간 적용이 활성화된 정책을 충족하는 Pod 생성 또는 업데이트 요청이 실패합니다.
Kubernetes 승인 Webhook는 CREATE
,UPDATE
,DELETE
또는 CONNECT
작업만 지원합니다. RHACS 승인 컨트롤러는 CREATE
및 UPDATE
작업만 지원합니다. kubectl 패치
,kubectl set
, kubectl scale
과 같은 작업은 UPDATE 작업이 아닌 PATCH 작업입니다. PATCH 작업은 Kubernetes에서 지원되지 않으므로 RHACS는 PATCH 작업에 대한 적용을 수행할 수 없습니다.
차단 적용의 경우 RHACS의 클러스터에 대해 다음 설정을 활성화해야 합니다.
- 오브젝트 생성: 동적 구성 섹션의 이 토글은 승인 제어 서비스의 동작을 제어합니다. 이 작업이 작동하려면 정적 구성 섹션에서 오브젝트 생성 토글을 수신 대기하려면 Configure Admission Controller Webhook 가 있어야 합니다.
- 오브젝트 업데이트 적용: 동적 구성 섹션의 이 토글은 승인 제어 서비스의 동작을 제어합니다. 이 작업이 작동하려면 정적 구성 섹션의 오브젝트 업데이트 토글을 수신 대기하려면 Configure Admission Controller Webhook 가 있어야 합니다.
정적 구성 설정에서 설정을 변경하는 경우 해당 변경 사항을 적용하려면 보안 클러스터를 재배포해야 합니다.
2.1.2.1.2. 소프트 적용
소프트 적용은 RHACS 센서가 수행합니다. 이러한 적용으로 인해 작업이 시작되지 않습니다. 소프트 적용 기능을 사용하면 센서가 복제본을 0으로 스케일링하고 Pod가 예약되지 않습니다. 이 적용에서는 클러스터에서 준비되지 않은 배포를 사용할 수 있습니다.
소프트 적용이 구성되고 센서가 다운된 경우 RHACS는 적용을 수행할 수 없습니다.
2.1.2.1.3. 네임스페이스 제외
기본적으로 RHACS는 stackrox
,kube-system
, istio-system
네임스페이스와 같은 특정 관리 네임스페이스를 시행 차단에서 제외합니다. 그 이유는 RHACS가 제대로 작동하려면 이러한 네임스페이스의 일부 항목을 배포해야 하기 때문입니다.
2.1.2.1.4. 기존 배포에 적용
기존 배포의 경우 정책 변경으로 인해 Kubernetes 이벤트가 발생하는 경우 다음 기준을 탐지할 때만 적용됩니다. 정책을 변경하는 경우 정책 관리를 선택하고 Reassess all을 클릭하여 정책을 재평가해야 합니다. 이 작업은 들어오는 새 Kubernetes 이벤트가 있는지 여부에 관계없이 기존의 모든 배포에 배포 정책을 적용합니다. 정책을 위반하는 경우 RHACS는 적용을 수행합니다.
추가 리소스