9.2. 自定义强化的可引导镜像
您可以使用 oscap-im
工具将自定义配置集应用到可引导镜像。您可以通过更改某些规则中的参数(如最小密码长度、删除以不同方式涵盖的规则以及选择附加规则)来自定义安全配置文件,以实施内部策略。您不能通过自定义配置文件来定义新规则。
先决条件
-
container-tools
元数据软件包已安装。 - 您有一个自定义文件用于您的配置集。如需更多信息,请参阅使用 autotailor 自定义安全配置文件。
流程
创建
Containerfile
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
这个 Containerfile
执行以下任务:
- 将定制文件注入到您的镜像。
-
安装提供
oscap-im
工具和scap-security-guide
软件包的openscap-utils
软件包,该软件包为数据流提供安全内容自动化协议(SCAP)内容。 -
为阻止 SSH root 登录的配置文件添加具有
sudoer
特权的用户。 扫描并修复镜像以遵守所选配置集。
使用当前目录中的
Containerfile
构建镜像:podman build -t quay.io/<namespace>/<image>:<tag> .
$ podman build -t quay.io/<namespace>/<image>:<tag> .
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
列出所有镜像:
podman images
$ podman images REPOSITORY TAG IMAGE ID CREATED SIZE quay.io/<namespace>/<image> <tag> b28cd00741b3 About a minute ago 2.1 GB
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
后续步骤
您可以使用任何普通可引导镜像部署方法部署强化的可引导镜像。如需更多信息,请参阅部署 RHEL bootc 镜像。
但是,部署方法可能会影响目标系统的合规性状态。
注意在部署期间执行的一些自定义(在
bootc-image-builder
蓝图中为 bootc-image-builder 或 Kickstart for Anaconda 中)可能会影响容器镜像中存在的配置。不要使用与安全策略要求冲突的自定义。-
您可以使用与软件包模式 RHEL 相同的语法和用法相同的
oscap
工具来验证在 Image Mode RHEL 中运行的系统的合规性。如需更多信息,请参阅配置合规性扫描。