5.4. 禁用准入控制器强制


您可以在安装 RHACS 时禁用集群中的准入控制器强制。对于不使用 Operator 或 Helm 安装的集群,您可以从 Red Hat Advanced Cluster Security for Kubernetes (RHACS)门户上的 Clusters 视图中禁用准入控制器强制。

流程

  1. 对于使用 Operator 安装的集群,在 SecuredCluster 自定义资源(CR)中,将 spec.admissionControl.enforcement 参数编辑为 Disabled
  2. 对于使用 Helm 安装的集群,在 values-public.yaml 文件中,将 admissionControl.enforce 值设置为 false,并运行以下命令:

    helm upgrade -n stackrox \
      stackrox-secured-cluster-services rhacs/secured-cluster-services \
      --reuse-values \
      -f /config/yaml/values-public.yaml \
      -f /config/yaml/values-private.yaml
  3. 对于不是由 Operator 或 Helm 管理的集群,您可以使用 RHACS 门户更改此设置:

    1. 在 RHACS 门户中,选择 Platform Configuration Clusters
    2. 从列表中选择一个现有集群。
    3. Dynamic configuration 部分中,在 Admission controller enforcement behavior 字段中选择以下选项之一:

      • enforce 策略 :准入控制器通过拒绝工作负载准入或更新尝试来强制实施策略。
      • 无强制:如果为策略配置了强制,如果选择了这个选项,则准入控制器不会强制执行策略,并允许违反策略的工作负载准入尝试或更新。
    4. 选择 Next
    5. 选择 "完成 "。

5.4.1. 禁用关联的策略

您可以在相关策略上关闭强制,这指示准入控制器跳过强制。

流程

  1. 在 RHACS 门户中,进入 Platform Configuration Policy Management
  2. 在默认策略中禁用强制:

    • 在 policies 视图中,找到 Kubernetes Actions: Exec into Pod 策略。点 overflow 菜单 kebab ,然后选择 Disable policy
    • 在 policies 视图中,找到 Kubernetes Actions: Port Forward to Pod 策略。点 overflow 菜单 kebab ,然后选择 Disable policy
  3. 使用来自默认 Kubernetes Actions: Port Forward to PodKubernetes Actions: Exec into Pod 策略中的条件来在禁用您所创建的任何自定义策略的强制。

5.4.2. 禁用 Webhook

您可以从 RHACS 门户中的 Clusters 视图禁用准入控制器强制。

重要

如果通过关闭 Webhook 禁用准入控制器,您必须重新部署 Sensor 捆绑包。

流程

  1. 在 RHACS 门户中,进入 Platform Configuration Clusters
  2. 从列表中选择一个现有集群。
  3. Static Configuration 项中关闭 Enable Admission Controller Webhook to listen on exec and port-forward events
  4. 选择 Next 以继续 Sensor 设置。
  5. Download YAML file and keys
  6. 从可访问被监控的集群的系统中,提取并运行 传感器 脚本:

    $ unzip -d sensor sensor-<cluster_name>.zip
    $ ./sensor/sensor.sh
    注意

    如果您收到部署传感器所需的权限的警告,请按照屏幕说明操作,或联系您的集群管理员寻求帮助。

    部署传感器后,它会联系中心并提供集群信息。

  7. 返回 RHACS 门户并检查部署是否成功。如果成功,则在 #2 部分中会出现一个绿色勾号。如果您没有看到绿色勾选标记,请使用以下命令检查问题:

    • 在 OpenShift Container Platform 中:

      $ oc get pod -n stackrox -w
    • 对于 Kubernetes:

      $ kubectl get pod -n stackrox -w
  8. 选择 "完成 "。
注意

当您禁用准入控制器时,RHACS 不会删除 ValidatingWebhookConfiguration 参数。但是,它不会检查违反情况的请求,而是接受所有 AdmissionReview 请求。

要删除 ValidatingWebhookConfiguration 对象,请在安全集群中运行以下命令:

  • 在 OpenShift Container Platform 中:

    $ oc delete ValidatingWebhookConfiguration/stackrox
  • 对于 Kubernetes:

    $ kubectl delete ValidatingWebhookConfiguration/stackrox
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部