5.4. 禁用准入控制器强制
您可以在安装 RHACS 时禁用集群中的准入控制器强制。对于不使用 Operator 或 Helm 安装的集群,您可以从 Red Hat Advanced Cluster Security for Kubernetes (RHACS)门户上的 Clusters 视图中禁用准入控制器强制。
流程
-
对于使用 Operator 安装的集群,在
SecuredCluster自定义资源(CR)中,将spec.admissionControl.enforcement参数编辑为Disabled。 对于使用 Helm 安装的集群,在
values-public.yaml文件中,将admissionControl.enforce值设置为false,并运行以下命令:helm upgrade -n stackrox \ stackrox-secured-cluster-services rhacs/secured-cluster-services \ --reuse-values \ -f /config/yaml/values-public.yaml \ -f /config/yaml/values-private.yaml对于不是由 Operator 或 Helm 管理的集群,您可以使用 RHACS 门户更改此设置:
-
在 RHACS 门户中,选择 Platform Configuration
Clusters。 - 从列表中选择一个现有集群。
在 Dynamic configuration 部分中,在 Admission controller enforcement behavior 字段中选择以下选项之一:
- enforce 策略 :准入控制器通过拒绝工作负载准入或更新尝试来强制实施策略。
- 无强制:如果为策略配置了强制,如果选择了这个选项,则准入控制器不会强制执行策略,并允许违反策略的工作负载准入尝试或更新。
- 选择 Next。
- 选择 "完成 "。
-
在 RHACS 门户中,选择 Platform Configuration
5.4.1. 禁用关联的策略 复制链接链接已复制到粘贴板!
您可以在相关策略上关闭强制,这指示准入控制器跳过强制。
流程
-
在 RHACS 门户中,进入 Platform Configuration
Policy Management。 在默认策略中禁用强制:
-
在 policies 视图中,找到 Kubernetes Actions: Exec into Pod 策略。点 overflow 菜单
,然后选择 Disable policy。
-
在 policies 视图中,找到 Kubernetes Actions: Port Forward to Pod 策略。点 overflow 菜单
,然后选择 Disable policy。
-
在 policies 视图中,找到 Kubernetes Actions: Exec into Pod 策略。点 overflow 菜单
- 使用来自默认 Kubernetes Actions: Port Forward to Pod 和 Kubernetes Actions: Exec into Pod 策略中的条件来在禁用您所创建的任何自定义策略的强制。
5.4.2. 禁用 Webhook 复制链接链接已复制到粘贴板!
您可以从 RHACS 门户中的 Clusters 视图禁用准入控制器强制。
如果通过关闭 Webhook 禁用准入控制器,您必须重新部署 Sensor 捆绑包。
流程
-
在 RHACS 门户中,进入 Platform Configuration
Clusters。 - 从列表中选择一个现有集群。
- 在 Static Configuration 项中关闭 Enable Admission Controller Webhook to listen on exec and port-forward events。
- 选择 Next 以继续 Sensor 设置。
- 点 Download YAML file and keys。
从可访问被监控的集群的系统中,提取并运行
传感器脚本:$ unzip -d sensor sensor-<cluster_name>.zip$ ./sensor/sensor.sh注意如果您收到部署传感器所需的权限的警告,请按照屏幕说明操作,或联系您的集群管理员寻求帮助。
部署传感器后,它会联系中心并提供集群信息。
返回 RHACS 门户并检查部署是否成功。如果成功,则在 #2 部分中会出现一个绿色勾号。如果您没有看到绿色勾选标记,请使用以下命令检查问题:
在 OpenShift Container Platform 中:
$ oc get pod -n stackrox -w对于 Kubernetes:
$ kubectl get pod -n stackrox -w
- 选择 "完成 "。
当您禁用准入控制器时,RHACS 不会删除 ValidatingWebhookConfiguration 参数。但是,它不会检查违反情况的请求,而是接受所有 AdmissionReview 请求。
要删除 ValidatingWebhookConfiguration 对象,请在安全集群中运行以下命令:
在 OpenShift Container Platform 中:
$ oc delete ValidatingWebhookConfiguration/stackrox对于 Kubernetes:
$ kubectl delete ValidatingWebhookConfiguration/stackrox