搜索

操作

download PDF
Red Hat Advanced Cluster Security for Kubernetes 4.1

操作 Red Hat Advanced Cluster Security for Kubernetes

Red Hat OpenShift Documentation Team

摘要

本文档论述了如何在 Red Hat Advanced Cluster Security for Kubernetes 中执行常见操作任务,包括使用仪表板、管理合规、评估安全风险、管理安全策略和网络策略、检查镜像是否有漏洞并响应违反情况。

第 1 章 查看仪表板

Red Hat Advanced Cluster Security for Kubernetes (RHACS)仪表板可让您快速访问您需要的数据。它包含易于过滤和定制的额外导航快捷方式和可操作小部件,以便您可以专注于最重要的数据。您可以查看环境中的风险级别、合规状态、策略违反以及镜像中常见漏洞和暴露(CVE)的信息。

注意

当您第一次打开 RHACS 门户时,仪表板可能会为空。在至少一个集群中部署 Sensor 后,仪表板会反映您的环境的状态。

以下小节描述了 Dashboard 组件。

1.2. 仪表板过滤器

控制面板包含一个顶级过滤器,可同时应用到所有小部件。您可以选择一个或多个集群,以及所选集群中的一个或多个命名空间。如果没有选择集群或命名空间,则视图会自动切换到 All。对过滤器的任何更改都会立即反映到所有小部件,限制它们存在的数据到所选范围。Dashboard 过滤器不会影响 Status Bar

1.3. 小部件选项

可以自定义一些小部件,以帮助您专注于特定数据。小部件提供不同的控制,可用于更改数据的排序方式、过滤数据并自定义小部件的输出。

小部件提供了两种自定义不同方面的方法:

  • Options 菜单在存在时提供适用于该小部件的特定选项。
  • 当存在时,动态图例 提供了一种通过隐藏一个或多个 axis 类别来过滤数据的方法。例如,在 Policy violations by category widget 中,您可以点严重性来包含或排除数据中所选严重性的违反情况。
注意

各个小部件自定义设置是短期的,在离开仪表板时将其重置为系统默认设置。

1.4. 可操作的小部件

以下小节描述了 Dashboard 中可用的可操作小部件。

1.4.1. 策略违反情况的严重性

此小部件显示 Dashboard-filtered 范围的严重性级别分布。点 chart 中的 严重性级别 进入 Violations 页面,针对这个严重性和范围过滤。它还列出了您在 Dashboard 过滤器中定义的范围内三个最新的 关键 级别策略违反情况。点特定违反情况会直接进入该违反情况的 Violations 详情页面。

1.4.2. 镜像最有风险

此小部件列出了 Dashboard-filtered 范围中的前 6 个存在安全漏洞的镜像,它们按照计算的风险优先级排序,以及它们包含的重要 CVE 的数量。点击镜像名称直接进入 Vulnerability Management 下的 Image Findings 页面。使用 Options 菜单来专注于可修复的 CVE,或者进一步关注活跃镜像。

注意

当在 Dashboard 过滤器中选择了集群或命名空间时,显示的数据将被过滤为活跃镜像,或者被过滤范围内部署使用的镜像。

1.4.3. 部署面临大多数风险

此小部件提供有关环境中顶级部署风险的信息。它显示其他信息,如资源位置(集群和命名空间)和风险优先级分数。另外,您可以点部署来查看与部署相关的风险信息;例如,其策略违反和漏洞。

1.4.4. 旧镜像

较旧的镜像会带来更高的安全风险,因为它们可以包含已解决的漏洞。如果旧的镜像处于活动状态,它们可能会公开部署被利用。您可以使用此小部件来快速评估您的安全状况,并确定相关的镜像。您可以使用默认范围,或使用您自己的值自定义年龄间隔。您可以查看不活跃和活动的镜像,或使用 Dashboard 过滤器来专注于活动镜像的特定区域。然后,您可以点此小部件中的 age 组,在 Vulnerability ManagementImages 页面中只查看这些镜像。

1.4.5. 按类别划分的策略

此小部件可帮助您深入了解您的组织在遵守安全策略时面临的挑战,方法是分析违反了哪些策略类型。该小部件显示值得关注的五个策略类别。探索 Options 菜单,了解数据片段的不同方法。您可以过滤数据,专门用于部署或运行时违反情况。

您还可以更改排序模式。默认情况下,数据首先根据最高严重性中的违反数量进行排序。因此,所有具有关键策略的类别都会在没有关键策略的类别之前显示。其他排序模式考虑违反总数,而不考虑严重性。因为有些类别不包含关键策略(例如"Docker CIS"),因此两种排序模式可以提供显著不同的视图,从而提供额外的见解。

点击图形底部的严重性级别来包含或排除数据中的该级别。选择不同的严重性级别可能会生成不同前 5 个选择列表或其顺序。数据过滤到 Dashboard 过滤器选择的范围。

1.4.6. 按标准合规性

您可以将 Compliance by 标准 小部件与 Dashboard 过滤器一起使用,以专注于您最重要的区域。根据排序的顺序,这个小部件会列出前 6 个或后 6 个合规性基准。选择 Options 以按照覆盖范围百分比排序。点其中一个基准标签或图形直接进入 Compliance Controls 页面,按仪表板范围和所选基准过滤。

注意

Compliance widget 仅在运行 合规性扫描 后显示详情。

第 2 章 管理合规性

通过使用 Red Hat Advanced Cluster Security for Kubernetes,您可以评估、检查并报告容器化基础架构的合规性状态。您可以根据行业标准运行开箱即用的合规性扫描,包括:

  • 用于 DockerKubernetesCIS Benchmarks (互联网安全中心)
  • HIPAA (健康可移植性和责任法案)
  • NIST 特殊发布 800-190800-53 (标准与技术研究院)
  • PCI DSS (支付卡行业数据安全标准)
  • OpenSCAP (Open Security Content Automation Protocol):当安装 Compliance Operator 并配置为为 RHACS 提供结果时,OpenShift Container Platform 集群中的 RHACS 中可用

通过根据这些标准扫描您的环境,您可以:

  • 评估您的基础架构是否符合法规合规性。
  • 强化 Docker Engine 和 Kubernetes 编配器。
  • 了解并管理环境的整体安全状态。
  • 获取集群、命名空间和节点的合规性状态的详细视图。

2.1. 查看合规性仪表板

合规仪表板提供环境中所有集群、命名空间和节点的合规性标准的高级视图。

合规仪表板包括图表,并提供用于调查与合规性要求的潜在问题的选项。您可以导航到单个集群、命名空间或节点的合规性扫描结果。此外,您还可以在容器化环境中生成有关合规性状态的报告。

流程

  • 在 RHACS 门户上,从导航菜单中选择 Compliance
注意

第一次打开 Compliance 仪表板时,您将看到一个空白仪表板。您必须运行合规性扫描来填充仪表板。

2.2. 运行合规性扫描

运行合规性扫描会在所有合规标准中检查整个基础架构的合规性状态。当您运行合规性扫描时,Red Hat Advanced Cluster Security for Kubernetes 会获取您的环境的数据快照。数据快照包括警报、镜像、网络策略、部署和相关基于主机的数据。Central 从集群中运行的 Sensors 收集基于主机的数据。之后,Central 从每个收集器 Pod 中运行的合规性容器收集更多数据。Compliance 容器收集有关环境的以下数据:

  • Docker 守护进程、Docker 镜像和 Docker 容器的配置。
  • 有关 Docker 网络的信息。
  • Docker、Kubernetes 和 OpenShift Container Platform 的命令行参数和流程。
  • 特定文件路径的权限。
  • 核心 Kubernetes 和 OpenShift Container Platform 服务的配置文件。

数据收集完成后,Central 对数据执行检查以确定结果。您可以从合规仪表板查看结果,并根据结果生成合规性报告。

注意

在合规性扫描中:

  • Control 描述了一个行业或监管合规标准中的单行项目,审核员会评估信息系统以遵守所述标准。Red Hat Advanced Cluster Security for Kubernetes 通过完成一个或多个检查来检查符合单个控制的证据。
  • 检查是在单个控制评估期间执行的单个测试。
  • 有些控制关联有多个检查。如果有任何关联的检查无法进行控制,则整个控制状态将标记为 Fail

流程

  1. 进入 RHACS 门户,然后从导航菜单中选择 Compliance 来打开合规仪表板。
  2. 可选: 默认情况下,所有标准下的信息都会在合规性结果中显示。要只查看特定标准的信息,请执行以下步骤:

    1. Manage Standard
    2. 默认情况下,选择所有标准。清除您不想显示的任何特定标准的复选框,然后单击 Save。没有选择的标准不会显示仪表板显示(包括小部件)、从仪表板访问的合规性结果表,以及使用 Export 按钮创建的 PDF 文件。但是,当以 CSV 文件导出结果时,会包括所有默认标准。
  3. 扫描环境

    注意

    扫描整个环境需要大约 2 分钟才能完成。根据环境中的集群和节点数量,这个时间可能会有所不同。

2.3. 查看合规性扫描结果

运行合规性扫描后,合规仪表板会显示结果作为环境的合规性状态。您可以直接从仪表板查看合规违反情况,过滤详情视图并深入分析合规标准,以了解您的环境是否符合特定基准。本节介绍如何查看和过滤合规性扫描结果。

您可以使用快捷方式检查集群、命名空间和节点的合规性状态。在合规仪表板的顶部查找这些快捷方式。点击这些快捷方式,您可以查看合规快照,并根据集群、命名空间或节点的整体合规性生成报告。

合规性状态
状态Description

Fail

合规性检查失败。

Pass

合规性检查通过。

N/A

Red Hat Advanced Cluster Security for Kubernetes 会跳过检查,因为它不适用。

info

合规检查收集的数据,但 Red Hat Advanced Cluster Security for Kubernetes 无法进行 PassFail determination。

Error

由于技术问题,合规检查失败。

2.3.1. 查看集群的合规性状态

您可以从合规仪表板查看所有集群或单个集群的合规性状态。

流程

  • 查看环境中所有集群的合规性状态:

    1. 进入 RHACS 门户,然后从导航菜单中选择 Compliance 来打开合规仪表板。
    2. 在合规仪表板上点 Clusters
  • 查看环境中特定集群的合规性状态:

    1. 进入 RHACS 门户,然后从导航菜单中选择 Compliance 来打开合规仪表板。
    2. 在合规仪表板上,按照集群小部件查找护标准
    3. 在此小部件中,点集群名称查看其合规状态。

2.3.2. 查看命名空间的合规性状态

您可以从合规仪表板查看所有命名空间或单个命名空间的合规性状态。

流程

  • 查看环境中所有命名空间的合规性状态:

    1. 进入 RHACS 门户,然后从导航菜单中选择 Compliance 来打开合规仪表板。
    2. 点合规仪表板上的 Namespaces
  • 查看环境中的特定命名空间的合规性状态:

    1. 进入 RHACS 门户,然后从导航菜单中选择 Compliance 来打开合规仪表板。
    2. Namespaces 打开命名空间详情页面。
    3. Namespaces 表中点一个命名空间。在右侧打开一个侧面板。
    4. 在侧面面板中,点命名空间的名称来查看其合规状态。

2.3.3. 查看特定标准的合规性状态

Red Hat Advanced Cluster Security for Kubernetes 支持 NIST、PCI DSS、NIST、HIPAA、Kubernetes 和 CIS for Docker 合规性标准的 CIS。您可以查看单个合规标准的所有合规控制。

流程

  1. 进入 RHACS 门户,然后从导航菜单中选择 Compliance 来打开合规仪表板。
  2. 在合规仪表板上,查找 集群小部件之间的传递标准
  3. 在此小部件中,点标准以查看与该标准关联的所有控件的信息。
注意

CIS Docker 中的许多控制都引用每个 Kubernetes 节点上 Docker 引擎的配置。许多 CIS Docker 控制也是构建和使用容器的最佳实践,RHACS 具有强制实施其用途的策略。如需更多信息,请参阅"添加资源"中的"管理安全策略"。

其他资源

管理安全策略

2.3.4. 查看特定控制的合规性状态

您可以查看所选标准的特定控制的合规性状态。

流程

  1. 进入 RHACS 门户,然后从导航菜单中选择 Compliance 来打开合规仪表板。
  2. 在合规仪表板上,按照集群小部件查找护标准
  3. 在此小部件中,点标准以查看与该标准关联的所有控件的信息。
  4. Controls 表中点控制。在右侧打开一个侧面板。
  5. 在侧面面板中,点击控件的名称来查看其详情。

2.4. 过滤合规性状态

Red Hat Advanced Cluster Security for Kubernetes 搜索可让您从合规仪表板过滤不同的数据组合。要专注于集群、行业标准、传递或失败控制的子集,您可以缩小合规仪表板上可见的数据范围。

流程

  1. 进入 RHACS 门户,然后从导航菜单中选择 Compliance 来打开合规仪表板。
  2. 在合规仪表板上,选择 Clusters、或 NamespacesNodes 以打开详情页面。
  3. 在搜索栏中输入过滤条件,然后按 Enter 键。

2.5. 生成合规性报告

Red Hat Advanced Cluster Security for Kubernetes 可让您生成报告来跟踪环境的合规性状态。您可以使用这些报告将各种行业的合规性状态传达给其他利益相关者。

您可以生成:

  • 执行报告,侧重于业务方面,并以 PDF 格式包括合规状态的图表和摘要。
  • 证据报告,侧重于技术方面,并以 CSV 格式包括详细信息。

流程

  1. 进入 RHACS 门户,然后从导航菜单中选择 Compliance 来打开合规仪表板。
  2. 在合规仪表板上,点右上角的 Export

    • 要生成执行报告,请选择 Download page 作为 PDF
    • 要生成证据报告,请选择 Download Evidence 作为 CSV
提示

Export 选项会出现在所有合规页面和过滤的视图中。

2.5.1. 证据报告

您可以以 CSV 格式从 Red Hat Advanced Cluster Security for Kubernetes 导出全面的合规相关数据作为证据报告。此证据报告包含有关合规评估的详细信息,并针对技术角色(如合规审核员、DevOps 工程师或安全专家)量身定制。

证据报告包含以下信息:

CSV 字段Description

Standard(标准)

合规性标准,如 CIS Kubernetes。

集群

评估的集群的名称。

命名空间

部署所在的命名空间或项目的名称。

对象类型

对象的 Kubernetes 实体类型。例如,节点集群DaemonSetDeploymentStaticPod

对象名称

对象的名称,它是 Kubernetes 系统生成的字符串,用于唯一标识对象。例如,gke-setup-dev21380-default-pool-8e086a77-1jfq

控制

控制号,它出现在合规标准中。

控制描述

有关合规性的描述,检查控制是否已执行。

状态

合规检查通过或失败。例如,PassFail

证据

有关特定合规检查失败或传递的原因的说明。

评估时间

运行合规性扫描的时间和日期。

2.6. 支持的基准版本

Red Hat Advanced Cluster Security for Kubernetes 支持以下行业标准和规范框架的合规性检查:

benchmark支持的版本

用于 Docker 和 Kubernetes 的 CIS Benchmarks (互联网安全中心)

CIS Kubernetes v1.5.0 和 CIS Docker v1.2.0

HIPAA (健康可移植性和责任法案)

HIPAA 164

NIST (标准与技术研究院)

NIST 特殊发布 800-190 和 800-53 Rev. 4

PCI DSS (支付卡行业数据安全标准)

PCI DSS 3.2.1

第 3 章 使用 Compliance Operator

3.1. 使用带有 Red Hat Advanced Cluster Security for Kubernetes 的 Compliance Operator

您可以将 RHACS 配置为使用 Compliance Operator 进行 OpenShift Container Platform 集群的合规性报告和补救。Compliance Operator 的结果可以在 RHACS Compliance Dashboard 中报告。

3.1.1. 安装 Compliance Operator

使用 Operator Hub 安装 Compliance Operator。

流程

通过执行以下步骤安装 Operator:

  1. 在 Web 控制台中进入 OperatorsOperatorHub 页面。
  2. Filter by keyword 框中输入 Compliance operator 以查找 Compliance Operator。
  3. 选择 Compliance Operator 查看详情页面。
  4. 阅读 Operator 的信息,然后点 Install

3.1.2. 配置 ScanSettingBinding 对象

openshift-compliance 命名空间中创建 ScanSettingBinding 对象,以使用 ciscis-node 配置集扫描集群。

注意

本例使用 ciscis-node 配置集,但 OpenShift Container Platform 提供了额外的配置集。如需更多信息,请参阅"添加资源"部分中的"了解 Compliance Operator"。

流程

选择以下选项之一:

  • 使用 CLI 创建 YAML 文件和对象。例如:

    1. 使用以下文本创建名为 sscan.yaml 的文件:

      apiVersion: compliance.openshift.io/v1alpha1
      kind: ScanSettingBinding
      metadata:
        name: cis-compliance
      profiles:
        - name: ocp4-cis-node
          kind: Profile
          apiGroup: compliance.openshift.io/v1alpha1
        - name: ocp4-cis
          kind: Profile
          apiGroup: compliance.openshift.io/v1alpha1
      settingsRef:
        name: default
        kind: ScanSetting
        apiGroup: compliance.openshift.io/v1alpha1
    2. 运行以下命令来创建 ScanSettingBinding 对象:

      $ oc create -f sscan.yaml -n openshift-compliance

      如果成功,会显示以下信息:

      $ scansettingbinding.compliance.openshift.io/cis-compliance created
  • 通过执行以下步骤来创建对象:

    1. 将活动项目更改为 openshift-compliance
    2. + 打开 Import YAML 页面。
    3. 粘贴上例中的 YAML,然后点 Create

其他资源

可选: 如果在安装 RHACS 安装 Compliance Operator,请通过执行以下选项之一在安全集群中重启 Sensor:

  • 运行以下命令:

    $ oc -n stackrox delete pod -lapp=sensor
  • 在 OpenShift Container Platform Web 控制台中执行以下步骤:

    1. 将活动项目更改为 stackrox
    2. 导航到 WorkloadsPods
    3. 找到名称以 sensor- 开头的 pod,然后点 ActionsDelete Pod。

验证

执行这些步骤后,在 RHACS 中运行合规性扫描,并确保显示 ocp4-cisocp4-cis-node 结果。如需更多信息,请参阅"添加资源"部分中的"运行合规性扫描"。

第 4 章 评估安全风险

Red Hat Advanced Cluster Security for Kubernetes 会评估整个环境中的风险,并根据其安全风险对运行的部署进行评级。它还详细介绍了需要立即关注的漏洞、配置和运行时活动。

4.1. 风险视图

Risk 视图列出所有来自所有集群的部署,根据策略违反、镜像内容、部署配置和其他类似因素,根据多因素风险指标进行排序。列表顶部的部署会带来最大风险。

Risk 视图显示每行具有以下属性的部署列表:

  • 名称 :部署的名称。
  • 创建 :部署的创建时间。
  • Cluster :运行部署的集群名称。
  • 命名空间:部署所在的命名空间。
  • 优先级 :优先级根据严重性和风险指标进行排名。

Risk 视图中,您可以:

  • 选择一个列标题,以升序或降序排列违反情况。
  • 使用过滤器栏过滤违反情况。
  • 根据过滤的条件创建新策略。

要查看有关部署风险的更多详情,请在风险视图中选择部署。

4.1.1. 打开 risk 视图

您可以分析风险视图中的所有 风险,并采取纠正措施。

流程

  • 进入 RHACS 门户并从导航菜单中选择 Risk

4.2. 从 risk 视图创建安全策略

风险视图中评估部署的风险时,当您应用本地页面过滤时,您可以根据您使用的过滤标准创建新的安全策略。

流程

  1. 进入 RHACS 门户并从导航菜单中选择 Risk
  2. 应用您要为其创建策略的本地页面过滤条件。
  3. 选择 New Policy 并填写所需字段以创建新策略。

4.2.1. 了解 Red Hat Advanced Cluster Security for Kubernetes 如何将过滤条件转换为策略标准

当您根据您使用的过滤条件从 Risk 视图中创建新的安全策略时,并非所有条件都直接应用到新策略。

  • Red Hat Advanced Cluster Security for Kubernetes 将 ClusterNamespaceDeployment 过滤器转换为对等策略范围。

    • 风险 视图中的本地页面过滤组合了搜索术语:

      • 将同一类别中的搜索词与 OR 运算符相结合。例如,如果搜索查询是 Cluster:A,B,则过滤器与集群 A集群 B 中的部署匹配。
      • 将不同类别的搜索术语与 AND 运算符相结合。例如,如果搜索查询是 Cluster:A+Namespace:Z,则过滤器 与集群 A 和命名空间 Z 中的部署匹配。
    • 当您向策略添加多个范围时,策略会匹配任何范围中的违反情况。

      • 例如,如果您搜索 (Cluster A OR Cluster B) AND (Namespace Z) 会导致两个策略范围: (Cluster=A AND Namespace=Z) OR (Cluster=B AND Namespace=Z)
  • Red Hat Advanced Cluster Security for Kubernetes 丢弃或修改没有直接映射到策略条件并报告丢弃的过滤器。

下表列出了过滤搜索属性如何映射到策略条件:

搜索属性策略标准

添加功能

添加功能

注解

不允许注解

CPU 内核限制

容器 CPU 限制

CPU 内核请求

容器 CPU 请求

CVE

CVE

CVE 发布日期

dropped

CVE Snoozed

dropped

CVSS

CVSS

集群

mvapich 转换为范围

组件

镜像组件(名称)

组件版本

镜像组件(版本)

Deployment

mvapich 转换为范围

部署类型

dropped

Dockerfile 指令关键字

Dockerfile 行(密钥)

Dockerfile 指令值

Dockerfile 行(值)

drop Capabilities

dropped

环境密钥

环境变量(密钥)

环境值

环境变量(值)

环境变量源

环境变量(源)

公开的节点端口

dropped

公开服务

dropped

公开服务端口

dropped

公开级别

端口公开

外部主机名

dropped

外部 IP

dropped

镜像

dropped

image 命令

dropped

创建的镜像

自镜像创建以来的天数

镜像条目点

dropped

镜像标签

不允许的镜像标签

镜像操作系统

镜像操作系统

Image Pull Secret

dropped

镜像 Registry

镜像 Registry

镜像远程

镜像远程

镜像扫描时间

自镜像上次扫描以来的天数

镜像标签

镜像标签

镜像 Top CVSS

dropped

镜像用户

dropped

镜像卷

dropped

标签

mvapich 转换为范围

最大公开级别

dropped

内存限制(MB)

容器内存限制

内存请求(MB)

容器内存请求

命名空间

mvapich 转换为范围

命名空间 ID

dropped

Pod 标签

dropped

端口

端口

端口协议

协议

优先级

dropped

Privileged

Privileged

Process Ancestor

Process Ancestor

进程参数

进程参数

进程名称

进程名称

进程路径

dropped

进程标签

dropped

进程 UID

进程 UID

只读 Root 文件系统

只读 Root 文件系统

Secret

dropped

Secret 路径

dropped

服务帐户

dropped

服务帐户权限级别

最低 RBAC 权限级别

容限键

dropped

容限值

dropped

卷目的地

卷目的地

卷名称

卷名称

卷 ReadOnly

可写卷

卷源

卷源

卷类型

卷类型

4.3. 查看风险详情

当您在 Risk 视图中选择一个部署时,风险详情 会在右侧的面板中打开。Risk Details 面板显示按多个标签页分组的详细信息。

4.3.1. risk Indicators 标签页

Risk Details 中的 Risk Indicators 标签页解释了发现的风险。

Risk Indicators 选项卡包括以下部分:

  • 策略冲突 :为所选部署违反的策略名称。
  • 可疑的进程执行 :可疑进程运行的进程、参数和容器名称。
  • 镜像漏洞 :镜像包括其 CVSS 分数的总 CVE。
  • 服务配置 :通常有问题的配置,如读写(RW)功能、是否丢弃能力以及特权容器是否存在。
  • 服务不稳定 :在集群内部或外部公开的容器端口。
  • 组件对 攻击者使用:发现软件工具被攻击者使用。
  • 镜像中的组件数量 :每个镜像中找到的软件包数量。
  • Image Freshness :镜像名称和年龄,如 285 days old
  • RBAC 配置 :授予 Kubernetes 基于角色的访问控制(RBAC)中的部署的权限级别。
注意

并非所有部分都出现在 Risk Indicators 选项卡中。Red Hat Advanced Cluster Security for Kubernetes 只会显示影响所选部署的相关部分。

4.4. Deployment Details 标签页

Deployment Risk 面板的 Deployment Details 选项卡中的部分提供了更多信息,以便您能够就如何解决发现的风险做出适当的决定。

4.4.1. 概述部分

Overview 部分显示以下内容的详情:

  • 部署 ID :部署的字母数字字符。
  • 命名空间 :部署所在的 Kubernetes 或 OpenShift Container Platform 命名空间。
  • Updated: 部署被更新时的时间戳。
  • 部署类型 :部署类型,如 DeploymentDaemonSet
  • Replicas:为此部署部署的 pod 数量。
  • 标签 :附加到 Kubernetes 或 OpenShift Container Platform 应用程序的键值标签。
  • Cluster :运行部署的集群名称。
  • Annotations :部署的 Kubernetes 注解。
  • Service Account: 代表 pod 中运行的进程的身份。当进程通过服务帐户进行身份验证时,它可以联系 Kubernetes API 服务器并访问集群资源。如果 pod 没有分配的服务帐户,它会获取 default 服务帐户。

4.4.2. 容器配置部分

容器配置部分显示以下内容:

  • Image Name :要部署的镜像的名称。
  • Resources

    • CPU 请求(内核): 容器请求的 CPU 数量。
    • CPU 限制(内核) :容器可以使用的最大 CPU 数量。
    • 内存请求(MB) :容器请求的内存大小。
    • 内存限制(MB) :容器可以使用的最大内存量,而不被终止。
  • mounts

    • 名称 :挂载的名称。
    • :挂载数据来自的路径。
    • 目标 :挂载数据到的路径。
    • 类型 :挂载的类型。
  • Secrets:部署中使用的 Kubernetes secret 的名称,以及用于 X.509 证书的 secret 值的基本详情。

4.4.3. 安全上下文部分

安全上下文 部分显示以下内容:

  • Privileged:如果容器是特权,则列为 true

4.5. 进程发现标签页

Process Discovery 选项卡提供环境中每个容器执行的所有二进制文件的完整列表,具体由部署概述。

process discovery 标签页显示以下内容:

  • 二进制名称 :执行的二进制名称。
  • 容器 :执行进程的部署中的容器。
  • 参数 :通过二进制文件传递的特定参数。
  • 时间 :在给定容器中执行二进制文件的最长时间的日期和时间。
  • Pod ID :容器所在的 pod 的标识符。
  • UID :进程执行的 Linux 用户身份。

使用过滤器栏中的 Process Name:<name > 查询来查找特定的进程。

4.5.1. 事件时间表部分

Process Discovery 选项卡中的 Event Timeline 部分提供了所选部署的事件概述。它显示策略违反、进程活动和容器终止或重启事件的数量。

您可以选择 Event Timeline 查看更多详细信息。

Event Timeline 模态框显示所选部署的所有 pod 的事件。

时间表上的事件归类为:

  • 进程活动
  • 策略违反情况
  • 容器重启
  • 容器终止

事件以图标形式显示在时间表上。要查看有关事件的更多详细信息,请将鼠标指针悬停在事件图标上。详情会出现在工具提示中。

  • Show Legend 来查看与哪个事件类型对应的图标。
  • 选择 ExportDownload PDFExport → Download → Download CSV 以下载事件时间表信息。
  • 选择 Show All 下拉菜单来过滤在时间表上可见的事件类型。
  • 点展开图标,以单独查看所选 pod 中每个容器的事件。

时间表中的所有事件也可以在底部的 minimap 控制中可见。minimap 控制事件时间表中可见的事件数量。您可以通过修改 minimap 上突出显示的区域来更改时间表中显示的事件。为此,可从左或右边(或两者)减小突出显示的区域,然后拖动突出显示的区域。

注意
  • 当容器重启时,Red Hat Advanced Cluster Security for Kubernetes:

    • 显示 pod 中每个容器最多 10 个不活跃容器实例的容器终止和重启事件。例如,对于有两个容器 appsidecar 的 pod,Red Hat Advanced Cluster Security for Kubernetes 保留最多 10 个 app 实例和最多 10 个 sidecar 实例。
    • 不跟踪与容器之前实例关联的进程活动。
  • Red Hat Advanced Cluster Security for Kubernetes 仅显示每个 pod 的每个(进程名称、进程参数、UID)元组的最新执行。
  • Red Hat Advanced Cluster Security for Kubernetes 仅显示活跃 pod 的事件。
  • Red Hat Advanced Cluster Security for Kubernetes 根据 Kubernetes 和 Collector 报告的时间调整报告的时间戳。Kubernetes 时间戳使用基于第二个精度,并将时间舍入到最接近的秒。但是,Collector 使用更精确的时间戳。例如,如果 Kubernetes 将容器启动时间报告为 10:54:48,并且 Collector 报告了从 10:54:47.5349823 启动的容器中的一个进程,Red Hat Advanced Cluster Security for Kubernetes 会将容器启动时间调整为 10:54:47.5349823

4.6. 使用进程基准

您可以使用精简基础架构的安全性流程来最小化风险。使用这个方法,Red Hat Advanced Cluster Security for Kubernetes 首先发现现有的进程并创建基准。然后,它以默认的 deny-all 模式运行,只允许基准中列出的进程运行。

进程基准

安装 Red Hat Advanced Cluster Security for Kubernetes 时,没有默认的进程基准。当 Red Hat Advanced Cluster Security for Kubernetes 发现部署时,它会为部署中的每个容器类型创建一个进程基准。然后,它会将所有发现的进程添加到自己的进程基线中。

进程基准状态

在进程发现阶段,所有基准都处于解锁的状态。

处于 解锁 的状态:

  • 当 Red Hat Advanced Cluster Security for Kubernetes 发现新进程时,它会将该进程添加到流程基线中。
  • 进程没有以风险的形式显示,且不会触发任何违反情况。

当 Red Hat Advanced Cluster Security for Kubernetes 收到部署中容器的第一个进程指示符后,它会完成进程发现阶段。此时:

  • Red Hat Advanced Cluster Security for Kubernetes 会停止在进程基准中添加进程。
  • 进程基准中没有的新进程显示为风险,但它们不会触发任何违反情况。

要生成违反情况,您必须手动锁定进程基准。

处于 锁定状态

  • Red Hat Advanced Cluster Security for Kubernetes 会停止在进程基准中添加进程。
  • 不在进程基准中的新进程会触发违反情况。

独立于锁定或解锁的基准状态,您可以始终从基准中添加或删除进程。

注意

对于部署,如果每个 pod 有多个容器,Red Hat Advanced Cluster Security for Kubernetes 会为每个容器类型创建一个进程基准。对于这样的部署,如果一些基准被锁定,并且有些基准被解锁,则该部署的基准状态会显示为 Mixed

4.6.1. 查看进程基准

您可以从 风险 视图中查看进程基准。

流程

  1. 在 RHACS 门户中,从导航菜单中选择 Risk
  2. 在默认 风险 视图中从部署列表中选择部署。部署详情在右侧的面板中打开。
  3. Deployment details 面板中,选择 Process Discovery 选项卡。
  4. 进程基准在 Spec Container Baselines 部分可见。

4.6.2. 在基准中添加进程

您可以将进程添加到基准中。

流程

  1. 在 RHACS 门户中,从导航菜单中选择 Risk
  2. 在默认 风险 视图中从部署列表中选择部署。部署详情在右侧的面板中打开。
  3. Deployment details 面板中,选择 Process Discovery 选项卡。
  4. Running Processes 部分下,点您要添加到进程基数的进程的 Add 图标。
注意

Add 图标仅适用于不在进程基准中的进程。

4.6.3. 从基准中删除进程

您可以从基准中删除进程。

流程

  1. 在 RHACS 门户中,从导航菜单中选择 Risk
  2. 在默认 风险 视图中从部署列表中选择部署。部署详情在右侧的面板中打开。
  3. Deployment details 面板中,选择 Process Discovery 选项卡。
  4. Spec Container baselines 部分下,点您要从进程基准中删除的进程的 Remove 图标。

4.6.4. 锁定和解锁进程基准

您可以锁定基线,以为所有没有列在基线中的进程触发违规,也可以取消锁定基线来停止触发违规。

流程

  1. 在 RHACS 门户中,从导航菜单中选择 Risk
  2. 在默认 风险 视图中从部署列表中选择部署。部署详情在右侧的面板中打开。
  3. Deployment details 面板中,选择 Process Discovery 选项卡。
  4. Spec Container baselines 部分下:

    • Lock 图标为不在基准中的进程触发违反情况。
    • Unlock 图标停止为不在基准中的进程触发违反情况。

第 5 章 使用准入控制器强制

Red Hat Advanced Cluster Security for Kubernetes 可以与 Kubernetes 准入控制器OpenShift Container Platform 准入插件 一起工作,允许您在 Kubernetes 或 OpenShift Container Platform 创建工作负载前强制实施安全策略,如部署、守护进程集或作业。

Red Hat Advanced Cluster Security for Kubernetes 准入控制器可防止用户创建违反您在 Red Hat Advanced Cluster Security for Kubernetes 中配置的策略的工作负载。从 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.41 开始,您还可以配置准入控制器以防止对违反策略的工作负载进行更新。

Red Hat Advanced Cluster Security for Kubernetes 使用 ValidatingAdmissionWebhook 控制器来验证资源是否符合指定的安全策略。为了解决这个问题,Red Hat Advanced Cluster Security for Kubernetes 会创建一个 ValidatingWebhookConfiguration,其中包含多个 Webhook 规则。

当 Kubernetes 或 OpenShift Container Platform API 服务器收到与其中一个 webhook 规则匹配的请求时,API 服务器会向 Red Hat Advanced Cluster Security for Kubernetes 发送 AdmissionReview 请求。然后,Red Hat Advanced Cluster Security for Kubernetes 根据配置的安全策略接受或拒绝请求。

注意

要在 OpenShift Container Platform 上使用准入控制器强制,您需要 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.49 或更新版本。

5.1. 了解准入控制器强制

如果要使用准入控制器强制,请考虑以下几点:

  • API 延迟 :使用准入控制器强制会增加 Kubernetes 或 OpenShift Container Platform API 延迟,因为它涉及额外的 API 验证请求。许多标准 Kubernetes 库(如 fabric8)默认具有简短的 Kubernetes 或 OpenShift Container Platform API 超时。另外,请考虑您可能使用的任何自定义自动化中的 API 超时。
  • 镜像扫描 :您可以通过在集群配置面板中设置 Contact Image Scanners 选项来选择准入控制器在查看请求时是否扫描镜像。

    • 如果启用此设置,如果扫描或镜像签名验证结果不可用,Red Hat Advanced Cluster Security for Kubernetes 会联系镜像扫描程序,这会增加显著的延迟。
    • 如果您禁用了此设置,则执行决定仅在缓存的扫描和签名验证结果可用时考虑镜像扫描条件。
  • 您可以使用准入控制器强制进行:

    • pod securityContext 中的选项。
    • 部署配置。
    • 镜像组件和漏洞。
  • 您不能为以下目的使用准入控制器强制:

    • 任何运行时行为,如进程。
    • 基于端口暴露的任何策略。
  • 如果 Kubernetes 或 OpenShift Container Platform API 服务器和 Red Hat Advanced Cluster Security for Kubernetes Sensor 之间存在连接问题,则准入控制器可能会失败。要解决这个问题,删除 ValidatingWebhookConfiguration 对象,如禁用准入控制器强制部分所述。
  • 如果您为策略启用了部署时间强制,且启用了准入控制器,Red Hat Advanced Cluster Security for Kubernetes 会尝试阻止违反策略的部署。如果准入控制器没有拒绝不合规的部署,例如,如果超时,Red Hat Advanced Cluster Security for Kubernetes 仍然会应用其他部署时间强制机制,如扩展到零副本。

5.2. 启用准入控制器强制

在安装 Sensor 或编辑现有集群配置时,您可以从 Clusters 视图中启用准入控制器强制。

流程

  1. 在 RHACS 门户,进入到 Platform ConfigurationClusters
  2. 从列表中选择现有集群,或选择 + New Cluster
  3. 在集群配置面板中输入集群详情。
  4. 如果您计划使用准入控制器来强制对象创建事件,红帽建议您只打开 Configure Admission Controller Webhook 来侦听创建 切换。
  5. 如果您计划使用准入控制器来强制 更新事件,红帽建议您只打开 Configure Admission Controller Webhook 来侦听 更新切换。
  6. 如果您计划使用准入控制器强制 pod 执行 和 pod 端口转发事件,红帽建议只打开 Enable Admission Controller Webhook 来侦听 exec 和 port-forward 事件切换。
  7. 配置以下选项:

    • 在对象创建时强制 :此切换控制准入控制服务的行为。您必须具有 Configure Admission Controller Webhook 来侦听创建 切换,才能使这个切换正常工作。
    • 在对象更新上强制 :此切换控制准入控制服务的行为。您必须具有 Configure Admission Controller Webhook 来侦听打开的更新 切换,才能使此操作正常工作。
  8. 选择 Next
  9. Download files 部分中,选择 Download YAML Files and Keys

    注意

    当您为现有集群启用准入控制器时,如果进行了任何更改:

    • 静态配置 部分,您必须下载 YAML 文件并重新部署 Sensor。
    • 动态 配置部分,您可以跳过下载文件和部署,因为 Red Hat Advanced Cluster Security for Kubernetes 会自动同步 Sensor 并应用更改。
  10. 选择 Finish

验证

  • 使用生成的 YAML 置备新集群后,运行以下命令验证准入控制器强制是否正确配置:

    $ oc get ValidatingWebhookConfiguration 1
    1
    如果使用 Kubernetes,请输入 kubectl 而不是 oc

    输出示例

    NAME       CREATED AT
    stackrox   2019-09-24T06:07:34Z

5.3. 绕过准入控制器强制

要绕过准入控制器,请在配置 YAML 中添加 admission.stackrox.io/break-glass 注解。绕过准入控制器会触发策略违反情况,其中包括部署详情。红帽建议提供一个 issue-tracker 链接或作为此注解值的其他引用,以便其他人可以了解您绕过准入控制器的原因。

5.4. 禁用准入控制器强制

您可以从 Red Hat Advanced Cluster Security for Kubernetes (RHACS)门户上的 Clusters 视图禁用准入控制器强制。

流程

  1. 在 RHACS 门户中,选择 Platform ConfigurationClusters
  2. 从列表中选择现有集群。
  3. Dynamic Configuration 项中,关闭T Enforce on Object CreatesEnforce on Object Updates
  4. 选择 Next
  5. 选择 Finish

5.4.1. 禁用关联的策略

您可以在相关策略上关闭强制,该策略会指示准入控制器跳过强制。

流程

  1. 在 RHACS 门户网站中,进入到 Platform ConfigurationPolicies
  2. 在默认策略中禁用强制:

    • 在 policies 视图中,向下滚动并选择 Kubernetes Actions: Exec into Pod 策略旁边的电源图标来禁用该策略。
    • 在 policies 视图中,向下滚动并选择 Kubernetes Actions: Port Forward to Pod 策略旁边的电源图标来禁用该策略。
  3. 使用来自默认 Kubernetes Actions: Port Forward to PodKubernetes Actions: Exec into Pod 策略中的条件来在禁用您所创建的任何自定义策略的强制。

5.4.2. 禁用 Webhook

您可以从 RHACS 门户上的 Clusters 视图禁用准入控制器强制。

重要

如果通过关闭 webhook 来禁用准入控制器,您必须重新部署 Sensor 捆绑包。

流程

  1. 在 RHACS 门户,进入到 Platform ConfigurationClusters
  2. 从列表中选择现有集群。
  3. Static Configuration 项中关闭 Enable Admission Controller Webhook to listen on exec and port-forward events
  4. 选择 Next 以继续 Sensor 设置。
  5. Download YAML File and Keys
  6. 在可以访问被监控的集群的系统中,解压缩并运行 传感器 脚本:

    $ unzip -d sensor sensor-<cluster_name>.zip
    $ ./sensor/sensor.sh
    注意

    如果您收到没有部署传感器所需的权限的警告,请按照屏幕说明操作,或者联系集群管理员以获得帮助。

    部署传感器后,它会联系中心并提供集群信息。

  7. 返回 RHACS 门户并检查部署是否成功。如果成功,则在 #2 部分中会出现一个绿色勾号。如果您没有看到绿色勾选标记,请使用以下命令检查问题:

    • 在 OpenShift Container Platform 中:

      $ oc get pod -n stackrox -w
    • 对于 Kubernetes:

      $ kubectl get pod -n stackrox -w
  8. 选择 Finish
注意

当您禁用准入控制器时,Red Hat Advanced Cluster Security for Kubernetes 不会删除 ValidatingWebhookConfiguration。但是,它不接受所有 AdmissionReview 请求,而不是检查违反情况的请求。

要删除 ValidatingWebhookConfiguration 对象,请在安全集群中运行以下命令:

  • 在 OpenShift Container Platform 中:

    $ oc delete ValidatingWebhookConfiguration/stackrox
  • 对于 Kubernetes:

    $ kubectl delete ValidatingWebhookConfiguration/stackrox

5.5. ValidatingWebhookConfiguration YAML 文件更改

使用 Red Hat Advanced Cluster Security for Kubernetes,您可以对以下安全策略进行:

  • 对象创建
  • 对象更新
  • Pod 执行
  • Pod 端口转发
如果 Central 或 Sensor 不可用

准入控制器需要从 Sensor 进行初始配置才能工作。Kubernetes 或 OpenShift Container Platform 会保存此配置,即使所有准入控制服务副本重新调度到其他节点上,它仍然可以访问。如果存在此初始配置,准入控制器会强制执行所有配置的部署时策略。

如果 Sensor 或 Central 稍后不可用:

  • 您将无法运行镜像扫描,或者查询缓存的镜像扫描的信息。但是,准入控制器根据超时过期前收集的可用信息进行仍然可以正常工作,即使收集的信息不完整。
  • 您将无法从 RHACS 门户禁用准入控制器,或修改现有策略的强制,因为更改不会传播到准入控制服务。
注意

如果需要禁用准入控制强制功能,您可以通过运行以下命令来删除验证 Webhook 配置:

  • 在 OpenShift Container Platform 中:

    $ oc delete ValidatingWebhookConfiguration/stackrox
  • 对于 Kubernetes:

    $ kubectl delete ValidatingWebhookConfiguration/stackrox
使准入控制器更可靠

红帽建议在 control plane 上调度准入控制服务,而不是在 worker 节点上调度。部署 YAML 文件包含在 control plane 上运行的软首选项,但它不会被强制使用。

默认情况下,准入控制服务运行 3 个副本。要提高可靠性,您可以运行以下命令来增加副本:

$ oc -n stackrox scale deploy/admission-control --replicas=<number_of_replicas> 1
1
如果使用 Kubernetes,请输入 kubectl 而不是 oc
使用 roxctl CLI

您可以在生成 Sensor 部署 YAML 文件时使用以下选项:

  • --admission-controller-listen-on-updates :如果您使用这个选项,Red Hat Advanced Cluster Security for Kubernetes 会生成一个 Sensor 捆绑包,它带有预先配置的 ValidatingWebhookConfiguration 来接收来自 Kubernetes 或 OpenShift Container Platform API 服务器的更新事件。
  • --admission-controller-enforce-on-updates :如果您使用这个选项,Red Hat Advanced Cluster Security for Kubernetes 配置 Central,以便准入控制器还会强制实施安全策略对象更新。

这两个选项都是可选的,默认为 false

第 6 章 管理安全策略

Red Hat Advanced Cluster Security for Kubernetes 允许您使用开箱即用的安全策略,并为容器环境定义自定义多因素策略。通过配置这些策略,您可以自动防止环境中的高风险服务部署,并响应运行时安全事件。

6.1. 使用默认的安全策略

Red Hat Advanced Cluster Security for Kubernetes 包括了一组默认策略,它们提供广泛的覆盖范围来识别安全问题,并确保您的环境中的安全性最佳实践。

查看默认策略:

  • 在 RHACS 门户中,进入到 Platform ConfigurationPolicy Management

Policies 视图列出了默认策略,并为每个策略包括以下参数:

  • 策略 :策略的名称。
  • Description: A longer, more detailed description for the policy.
  • 状态 :策略的当前状态,可以是 EnabledDisabled
  • Notifiers:为策略配置的通知程序列表。
  • 严重性 :在需要注意的注意程度上,策略(critical、高、中等)的排名。
  • 生命周期 :此策略应用到的容器生命周期(构建、部署或运行时)的阶段,以及启用策略时强制执行的阶段。

默认策略预先配置了参数,并且属于类别,例如:

  • 异常活动
  • Cryptocurrency Mining
  • DevOps 最佳实践
  • Kubernetes
  • 网络工具
  • 软件包管理
  • 权限
  • 安全性最佳实践
  • 系统修改
  • 漏洞管理

您可以编辑这些类别并创建自己的类别。

注意

您不能删除默认策略或编辑默认策略标准。

6.2. 修改现有安全策略

您可以编辑您创建的策略以及 Red Hat Advanced Cluster Security for Kubernetes 提供的现有默认策略。

流程

  1. 在 RHACS 门户网站中,进入到 Platform ConfigurationPolicies
  2. Policies 页面中,选择您要编辑的策略。
  3. 选择 ActionsEdit policy
  4. 修改策略详细。您可以修改策略名称、严重性、类别、描述、比例和指导。您还可以通过从 Attach notifiers 部分下的可用的 Notifiers 选择将通知程序附加到策略。
  5. 点击 Next
  6. Policy behavior 部分中,为策略选择 Lifecycle stagesEvent sources
  7. 选择 Response 方法 来解决策略违反情况。
  8. 点击 Next
  9. Policy criteria 部分中,展开 Drag out 策略字段 部分下的类别。使用 drag-and-drop 策略字段指定策略条件的逻辑条件。

    注意

    您无法编辑默认策略的策略标准。

  10. 点击 Next
  11. Policy Scope 部分中,修改 Restrict by scope, Exclude by scope, 和 Exclude images 设置。
  12. 点击 Next
  13. Review policy 部分中,预览策略违反情况。
  14. 点击 Save

6.3. 创建和管理策略类别

6.3.1. 使用 Policy categories 选项卡创建策略类别

从版本 3.74 开始,RHACS 提供了在 Red Hat Advanced Cluster Security Cloud Service 或 RHACS 中创建和管理策略类别的新方法,如果您启用了 PostgreSQL 数据库。使用此功能时,策略创建以外的所有策略工作流都保持不变。

您还可以使用 PolicyCategoryService API 对象来配置策略类别。如需更多信息,进入 RHACS 门户中的 HelpAPI 参考

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationPolicy Management
  2. Policy categories 选项卡。此选项卡提供了现有类别的列表,允许您根据类别名称过滤列表。您还可以单击 Show all categories,然后选择要从显示列表中删除默认或自定义类别的复选框。
  3. Create category
  4. 输入类别名称并点 Create

6.3.2. 使用 Policy categories 选项卡修改策略类别

从版本 3.74 开始,RHACS 提供了在 Red Hat Advanced Cluster Security Cloud Service 或 RHACS 中创建和管理策略类别的新方法,如果您启用了 PostgreSQL 数据库。使用此功能时,策略创建以外的所有策略工作流都保持不变。

您还可以使用 PolicyCategoryService API 对象来配置策略类别。如需更多信息,进入 RHACS 门户中的 HelpAPI 参考

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationPolicy Management
  2. Policy categories 选项卡。此选项卡提供了现有类别的列表,允许您根据类别名称过滤列表。您还可以单击 Show all categories,然后选择要从显示列表中删除默认或自定义类别的复选框。
  3. 点策略名称编辑或删除它。无法选择、编辑或删除默认策略类别。

6.4. 创建自定义策略

除了使用默认策略外,您还可以在 Red Hat Advanced Cluster Security for Kubernetes 中创建自定义策略。

要构建新策略,您可以克隆现有策略或从头开始创建一个新策略。

  • 您还可以根据 RHACS 门户中的 Risk 视图中的过滤器标准创建策略。
  • 您还可以在策略条件中使用 AND, OR, 和 NOT 逻辑运算符来创建高级策略。

6.4.1. 从系统策略视图创建安全策略

您可以从系统策略视图创建新的安全策略。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationPolicy Management
  2. 点击 Create policy
  3. Policy details 部分中,输入以下有关您的策略的详细信息:

    • 输入策略的 Name
    • 可选:通过从 Attach notifiers 部分下的可用 Notifiers 选择,将通知程序附加到策略。

      注意

      在转发警报前,您必须将 RHACS 与通知供应商(如 Webhook、JIRA、Pageruty、Spluty、Splunk 等)集成。

    • 选择 此策略的严重性级别,可以是 CriticalHighMediumLow
    • 选择您要 应用到 此策略的策略类别。有关创建类别的详情,请参考本文档后面的"创建和管理策略类别"。
    • Description 字段中输入策略详情。
    • Rationale 字段中输入有关为什么策略存在的解释。
    • Guidance 字段中输入步骤来解决此策略的违反情况。
    • 可选:在 MITRE ATT&CK 部分中,选择您需要为策略指定的 tactics and the techniques

      1. 单击 Add tactic,然后从下拉列表中选择 tactic。
      2. Add Technology,为所选 tactic 添加技术。您可以为 tactic 指定多种技术。
  4. 点击 Next
  5. Policy behavior 部分中,执行以下步骤:

    1. 选择适用于 您的策略 的生命周期阶段: Build、deploy Runtime。您可以选择多个阶段。

      • 构建时策略适用于镜像字段,如 CVE 和 Dockerfile 指令。
      • deploy-time 策略可包括所有构建时策略标准,但它们也可以包含集群配置中的数据,如以特权模式运行或挂载 Docker 套接字。
      • 运行时策略可以包含所有构建时间和部署时间策略标准,但它们也可以包含运行时进程执行的数据。
    2. 可选:如果您选择了 Runtime 生命周期阶段,请选择以下 事件源 之一:

      • Deployment :当事件源包括进程和网络活动、pod exec 和 pod 端口转发时,RHACS 会触发策略违反情况。
      • 当事件源与 Kubernetes 审计日志记录匹配时,RHACS 会触发策略违反情况。
  6. 对于 Response 方法,请选择以下选项之一:

    1. inform :在违反列表中包括违反情况。
    2. inform 和 enforce :强制操作。
  7. 可选:如果您选择了 Inform and enforce,在 Configure enforcement behavior 中,使用每个生命周期选择策略的强制行为。它仅适用于您在配置生命周期阶段时所选择的 阶段。每个生命周期阶段的强制行为都有所不同。

    • Build - 当镜像与策略条件匹配时,RHACS 无法构建您的持续集成(CI)。
    • Deploy - RHACS 块创建与策略条件匹配的部署。在带有准入控制器强制的集群中,Kubernetes 或 OpenShift Container Platform API 服务器会阻止所有不合规的部署。在其他集群中,RHACS 编辑不合规部署,以防止调度 pod。
    • Runtime - 当 pod 中的事件与策略条件匹配时,RHACS 会删除所有 pod。

      警告

      策略实施可能会影响运行应用程序或开发流程。在启用强制选项前,请通知所有利益相关者,并计划如何响应自动执行操作。

  8. 点击 Next
  9. Policy Criteria 部分中,配置您要触发该策略的属性。

    1. 单击策略字段并将它拖到 Policy Section 中,以添加条件。

      注意

      可用的策略字段取决于您为策略选择的生命周期阶段。例如,在为运行时生命周期创建策略时,Kubernetes 访问策略Networking 下的条件可用,但为构建生命周期创建策略时不可用。有关策略条件的更多信息,请参阅"附加资源"部分中的"策略标准"部分,包括有关条件及其可用的生命周期阶段的信息。

    2. 可选:点 Add condition 来添加包括会触发策略的额外条件的策略部分(例如,为了触发一个旧的、稳定的镜像,您可以配置 image tag 不是 latest image age 并指定自一个镜像构建后的需要经过的最少天数)。
  10. 点击 Next
  11. Policy scope 部分中,配置以下内容:

    • Add inclusion scope 使用 Restrict by scope 仅对特定集群、命名空间或标签启用此策略。您可以添加多个范围,并为命名空间和标签在 RE2 语法中使用正则表达式。
    • Add excluded scope 来使用 Exclude by scope 来排除您指定的部署、集群、命名空间和标签。该策略不适用于您选择的实体。您可以添加多个范围,并为命名空间和标签在 RE2 语法中使用正则表达式。但是,您不能使用正则表达式来选择部署。
    • 对于 Excluded Images (仅限构建生命周期), 请选择您不想触发违反的所有镜像。

      注意

      Excluded Images 设置仅在使用 Build 生命周期阶段检查持续集成系统中的镜像时适用。如果您使用此策略检查 Deploy 生命周期阶段中运行的部署,或检查在 Runtime 生命周期阶段中的运行时活动时,则不会生效。

  12. 点击 Next
  13. Review policy 部分中,预览策略违反情况。
  14. 点击 Save

其他资源

6.4.2. 从 risk 视图创建安全策略

风险视图中评估部署的风险时,当您应用本地页面过滤时,您可以根据您使用的过滤标准创建新的安全策略。

流程

  1. 进入 RHACS 门户并从导航菜单中选择 Risk
  2. 应用您要为其创建策略的本地页面过滤条件。
  3. 选择 New Policy 并填写所需字段以创建新策略。

6.4.3. 策略标准

Policy Criteria 部分中,您可以配置要触发策略的数据。

您可以根据下表中列出的属性来配置策略。

在这个表中:

  • Regular expressions, AND, OR, 和 NOT 列指示您可以使用正则表达式和其他逻辑运算符以及特定的属性。

    • ! 用于 Regex (正则表达式)表示您只能对列出的字段使用正则表达式。
    • ! 对于 AND,或 OR 表示您只能将上述逻辑运算符用于属性。
    • Regex / NOT / AND, OR column 指示属性不支持任何这些(regex、Negation、logical operators)。
  • RHACS 版本 列指示必须使用该属性的 Red Hat Advanced Cluster Security for Kubernetes 版本。
  • 对于满足以下条件的属性,不能使用运算符 ANDOR 的组合:

    • 布尔值 truefalse
    • 最低值语义,例如:

      • 最低 RBAC 权限
      • 自镜像创建以来的天数
  • 您不能将 NOT 逻辑运算符用于具有以下属性:

    • 布尔值 truefalse
    • 已使用进行比较(如 <, >, <=, >= 操作符)的数字值。
    • compound 条件可以有多个值,例如:

      • Dockerfile 行,其中包含指令和参数。
      • 环境变量,由名称和值组成。
    • 其他含义,包括 Add CapabilitiesDrop Capabilities自镜像创建后的第一天,以及 自镜像上次扫描以来的日期
属性DescriptionJSON 属性允许的值regex,NOT,AND, OR阶段

部分:镜像 registry

镜像 Registry

镜像 registry 的名称。

镜像 Registry

字符串

regex,
NOT,
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

镜像名称

registry 中镜像的全名,如 library/nginx

镜像远程

字符串

regex,
NOT,
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

镜像标签

镜像的标识符。

镜像标签

字符串

regex,
NOT,
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

镜像签名

可用于验证镜像签名的签名集成列表。在没有签名或其签名的镜像上创建警报,至少可以由其中一个提供的签名集成来验证。

镜像签名验证者

已配置镜像签名集成的有效 ID

!仅限 or only

构建
部署,
运行时 (与运行时条件一起使用)

部分:镜像内容

镜像年龄

镜像创建日期起的最小天数。

镜像期限

整数

构建
部署,
运行时 (与运行时条件一起使用)

镜像扫描年龄

镜像上次扫描后的最小天数。

镜像扫描期限

整数

构建
部署,
运行时 (与运行时条件一起使用)

镜像用户

匹配 Dockerfile 中的 USER 指令。详情请查看 https://docs.docker.com/engine/reference/builder/#user

镜像用户

字符串

regex,
NOT,
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

Dockerfile 行

Dockerfile 中的特定行,包括指令和参数。

Dockerfile 行

其中一个: LABEL, RUN, CMD, EXPOSE, ENV, ADD, COPY, ENTRYPOINT,VOLUME, USER, WORKDIR, ONBUILD

!正则表达式只适用于值
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

镜像扫描状态

检查镜像是否已扫描。

未扫描的镜像

布尔值

构建
部署,
运行时 (与运行时条件一起使用)

CVSS

通用漏洞评分系统,使用它来匹配分数大于 >、小于 < , 或等于 = 指定的 CVSS 的漏洞的镜像。

CVSS

<, >, <=, >= 或 nothing (represents equal to)
criu-numpyandnumpy-setuptools 
是一个十进制(带有可选部分值的数字)。

示例:
>=5, 或
9.5

AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

重要性

基于 CVSS 或供应商的严重性。可以是 Low, Moderate, Important 或 Critical 之一。

重要性

<, >, criu, >= or nothing (represents equal to)
criu-criuand iwl-wagon 
One of:
UNKNOWN
LOW
MODERATE
IMPORTANT
CRITICAL

示例:
>=IMPORTANT, 或
CRITICAL

AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

修复人

修复镜像中标记的漏洞的软件包版本字符串。除了识别漏洞的其他条件外,也可以使用此条件,例如使用 CVE 条件。

修复人

字符串

regex,
NOT,
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

CVE

常见的漏洞和风险,将其与特定 CVE 编号一起使用。

CVE

字符串

regex,
NOT,
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

镜像组件

镜像中存在的特定软件组件的名称和版本号。

镜像组件

key=value

值是可选的。

如果缺少值,则必须采用 "key=".

regex,
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

镜像操作系统

镜像基础操作系统的名称和版本号。例如,alpine:3.17.3

镜像操作系统

字符串

regex,
NOT,
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

需要镜像标签

确保存在 Docker 镜像标签。如果部署中的任何镜像没有指定标签,则策略会触发。您可以对 key 和 value 字段使用正则表达式来匹配标签。Require Image Label 策略条件仅在与 Docker registry 集成时才有效。有关 Docker 标签的详情,请参阅 Docker 文档 https://docs.docker.com/config/labels-custom-metadata/

所需的镜像标签

key=value

值是可选的。

如果缺少值,则必须采用 "key=".

regex,
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

不允许镜像标签

确保不使用特定的 Docker 镜像标签。如果部署中的任何镜像具有指定标签,则策略会触发。您可以对 key 和 value 字段使用正则表达式来匹配标签。只有与 Docker registry 集成时,"Disallow Image Label 策略"条件才有效。有关 Docker 标签的详情,请参阅 Docker 文档 https://docs.docker.com/config/labels-custom-metadata/

不允许的镜像标签

key=value

值是可选的。

如果缺少值,则必须采用 "key=".

regex,
AND, OR

构建
部署,
运行时 (与运行时条件一起使用)

部分:容器配置

环境变量

根据名称或值检查环境变量。

环境变量

RAW=key=value,将部署配置中直接指定的环境变量与特定的键和值匹配。可以被省略来仅匹配键。

如果配置中没有直接定义环境变量,则可以使用 SOURCE=KEY 格式,其中 SOURCE 是 SECRET_KEY、CONFIG_MAP_KEY、FIELD 或 RESOURCE_FIELD 之一。在这种情况下,条件只能匹配键而不是值。

!正则表达式只适用于键和值(如果使用 RAW)
AND, OR

部署,
运行时 (与运行时条件一起使用)

容器 CPU 请求

检查为给定资源保留的内核数。

容器 CPU 请求

<, >, numpy, >= 或 nothing (代表等于)
criu-numpyandnumpy 
A decimal A decimal, a optional fractional value)

示例:
>=5, 或
9.5

AND, OR

部署,
运行时 (与运行时条件一起使用)

容器 CPU 限制

检查允许资源使用的最大内核数。

容器 CPU 限制

(与容器 CPU 请求相同)

AND, OR

部署,
运行时 (与运行时条件一起使用)

容器内存请求

检查为给定资源保留的内存量。

容器内存请求

(与容器 CPU 请求相同)

AND, OR

部署,
运行时 (与运行时条件一起使用)

容器内存限制

检查允许资源使用的最大内存量。

容器内存限制

(与容器 CPU 请求相同)

AND, OR

部署,
运行时 (与运行时条件一起使用)

特权容器

特权运行部署。

特权容器

布尔值

部署,
运行时 (与运行时条件一起使用)

根文件系统写入性

使用 root 文件系统运行的容器配置为只读。

只读 Root 文件系统

布尔值

部署,
运行时 (与运行时条件一起使用)

seccomp 配置集类型

容器允许的 seccomp 配置集类型。

seccomp 配置集类型

其中之一:

UNCONFINED
RUNTIME_DEFAULT
LOCALHOST

部署,
运行时 (与运行时条件一起使用)

权限升级

在配置了开发时提供警报,以允许容器进程获得比父进程更多的特权。

允许权限升级

布尔值

部署,
运行时 (与运行时条件一起使用)

drop Capabilities

必须从容器中丢弃的 Linux 功能。例如 CAP_SETUIDCAP_NET_RAW

drop Capabilities

其中之一:

AUDIT_CONTROL
AUDIT_READ
AUDIT_WRITE
BLOCK_SUSPEND
CHOWN
DAC_OVERRIDE
DAC_READ_SEARCH
FOWNER
FSETID
IPC_LOCK
IPC_OWNER
KILL
LEASE
LINUX_IMMUTABLE
MAC_ADMIN
MAC_OVERRIDE
MKNOD
NET_ADMIN
NET_BIND_SERVICE
NET_BROADCAST
NET_RAW
SETGID
SETFCAP
SETPCAP
SETUID
SYS_ADMIN
SYS_BOOT
SYS_CHROOT
SYS_MODULE
SYS_NICE GIGABYTE
SYS_PACCT
SYS_PTRACE
SYS_RAWIO
SYS_RESOURCE
SYS_TIME
SYS_TTY_CONFIG
SYSLOG
WAKE_ALARM

AND, OR

部署,
运行时 (与运行时条件一起使用)

添加功能

不得添加到容器中的 Linux 功能,例如能够发送原始数据包或覆盖文件权限。

添加功能

(与 Drop Capabilities 相同)

AND, OR

部署,
运行时 (与运行时条件一起使用)

容器名称

容器的名称。

容器名称

字符串

regex,
NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

Apparmor Profile

容器中使用的应用程序 Armor ("AppArmor")配置集。

Apparmor Profile

字符串

regex,
NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

存活度(Liveness)探测

容器是否定义了存活度探测。

存活度(Liveness)探测

布尔值

部署,
运行时 (与运行时条件一起使用)

就绪度(Readiness)探测

容器是否定义了就绪度探测。

就绪度(Readiness)探测

布尔值

部署,
运行时 (与运行时条件一起使用)

部分:部署元数据

不允许注解

不允许在指定环境中的 Kubernetes 资源中存在的注解。

不允许注解

key=value

值是可选的。

如果缺少值,则必须采用 "key=".

regex,
AND, OR

部署,
运行时 (与运行时条件一起使用)

所需的标签

检查 Kubernetes 中是否存在所需的标签。

所需的标签

key=value

值是可选的。

如果缺少值,则必须采用 "key=".

regex,
AND, OR

部署,
运行时 (与运行时条件一起使用)

必需注解

检查 Kubernetes 中是否存在所需的注解。

必需注解

key=value

值是可选的。

如果缺少值,则必须采用 "key=".

regex,
AND, OR

部署,
运行时 (与运行时条件一起使用)

运行时类

部署的 RuntimeClass

运行时类

字符串

regex,
NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

主机网络

检查 HostNetwork 是否已启用,这意味着容器没有放置在单独的网络堆栈中(例如,容器的网络没有容器化)。这意味着容器可以完全访问主机的网络接口。

主机网络

布尔值

部署,
运行时 (与运行时条件一起使用)

主机 PID

检查在容器和主机间是否隔离了进程 ID (PID)命名空间。这允许不同 PID 命名空间中的进程具有相同的 PID。

主机 PID

布尔值

部署,
运行时 (与运行时条件一起使用)

主机 IPC

检查主机上的 IPC (POSIX/SysV IPC)命名空间(提供命名共享内存片段、semaphores 和消息队列)的隔离是否与容器共享。

主机 IPC

布尔值

部署,
运行时 (与运行时条件一起使用)

命名空间

部署所属的命名空间的名称。

命名空间

字符串

regex,
NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

Replicas

部署副本数量。

Replicas

<, >, criu, >= 或 nothing (代表等于)
criu-numpyandnumpy 
一个十进制(带有可选部分值的数字)。

示例:
>=5, 或
9.5

NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

部分:存储

卷名称

存储的名称。

卷名称

字符串

regex,
NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

卷源

指明置备卷的表单。例如: persistentVolumeClaimhostPath

卷源

字符串

regex,
NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

卷目的地

挂载卷的路径。

卷目的地

字符串

regex,
NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

卷类型

卷的类型。

卷类型

字符串

regex,
NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

挂载的卷不稳定

挂载为可写的卷。

可写挂载的卷

布尔值

部署,
运行时 (与运行时条件一起使用)

挂载传播

检查容器是否在双向中 挂载卷主机到容器 或无 模式

挂载传播

其中之一:

NONE
HOSTTOCONTAINER
双向

NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

主机挂载不稳定

资源已在主机上挂载了具有写入权限的路径。

可写主机挂载

布尔值

部署,
运行时 (与运行时条件一起使用)

部分: Networking

协议

公开端口使用的协议,如 TCP 或 UDP。

公开端口协议

字符串

regex,
NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

端口

部署公开的端口号。

公开端口

<, >, criu, >= 或 nothing (代表等于)
criu-numpyandcriu-PROFILE 
一个整数。

示例:
>=1024, 或
22

NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

公开的节点端口

部署外部公开的端口号。

公开的节点端口

(与公开端口相同)

NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

端口公开

服务的暴露方法,如负载均衡器或节点端口。

端口公开方法

其中之一:

UNSET
EXTERNAL
NODE
HOST
INTERNAL
ROUTE

NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

期望的意外网络流

检查检测到的网络流量是否是部署的网络基准的一部分。

期望的意外网络流

布尔值

运行时 - 网络

Ingress 网络策略

检查入口 Kubernetes 网络策略是否存在。

具有 Ingress 网络策略

布尔值

regex,
AND, OR

部署,
运行时 (与运行时条件一起使用)

出口网络策略

检查出口 Kubernetes 网络策略是否存在。

具有 Egress 网络策略

布尔值

regex,
AND, OR

部署,
运行时 (与运行时条件一起使用)

部分:进程活动

进程名称

部署中执行的进程的名称。

进程名称

字符串

regex,
NOT,
AND, OR

运行时 - 进程

Process Ancestor

部署中执行进程的任何父进程的名称。

Process Ancestor

字符串

regex,
NOT,
AND, OR

运行时 - 进程

进程参数

部署中执行进程的命令参数。

进程参数

字符串

regex,
NOT,
AND, OR

运行时 - 进程

进程 UID

部署期间执行的进程的 UNIX 用户 ID。

进程 UID

整数

NOT,
AND, OR

运行时 - 进程

执行意外的进程

检查进程执行没有在部署锁定的进程基准中列出的部署。

执行意外的进程

布尔值

运行时 - 进程

部分:Kubernetes 访问

服务帐户

服务帐户的名称。

服务帐户

字符串

regex,
NOT,
AND, OR

部署,
运行时 (与运行时条件一起使用)

自动挂载服务帐户令牌

检查部署配置是否自动挂载服务帐户令牌。

自动挂载服务帐户令牌

布尔值

部署,
运行时 (与运行时条件一起使用)

最低 RBAC 权限

如果部署的 Kubernetes 服务帐户等于 = 或高于>指定的级别,则匹配。

最低 RBAC 权限

其中之一:

DEFAULT
ELEVATED_IN_NAMESPACE
ELEVATED_CLUSTER_WIDE
CLUSTER_ADMIN

部署,
运行时 (与运行时条件一起使用)

部分:Kubernetes 事件

Kubernetes 操作

Kubernetes 操作的名称,如 Pod Exec

Kubernetes 资源

其中之一:

PODS_EXEC
PODS_PORTFORWARD

!仅限 or only

运行时 - Kubernetes 事件

Kubernetes 用户名

访问资源的用户的名称。

Kubernetes 用户名

仅限连字符(-)和冒号(:)的字母数字字符

regex,
NOT,
!仅限 or only

运行时 - Kubernetes 事件

Kubernetes 用户组

访问资源所属用户的组名称。

Kubernetes 用户组

仅限连字符(-)和冒号(:)的字母数字字符

regex,
!仅限 or only

运行时 - Kubernetes 事件

Kubernetes 资源

访问的 Kubernetes 资源的名称,如 configmapssecret

Kubernetes 资源

其中之一:

SECRETS
CONFIGMAP

!仅限 or only

运行时 - 审计日志

Kubernetes API Verb

用于访问资源的 Kubernetes API 动词,如 GETPOST

Kubernetes API Verb

其中之一:

CREATE
DELETE
GET
PATCH
UPDATE

!仅限 or only

运行时 - 审计日志

Kubernetes 资源名称

访问的 Kubernetes 资源的名称。

Kubernetes 资源名称

仅限连字符(-)和冒号(:)的字母数字字符

regex,
NOT,
!仅限 or only

运行时 - 审计日志

用户代理

用于访问资源的用户代理。例如,oc,或 kubectl

用户代理

字符串

regex,
NOT,
!仅限 or only

运行时 - 审计日志

源 IP 地址

用户从中访问资源的 IP 地址。

源 IP 地址

IPV4 或 IPV6 地址

regex,
NOT,
!仅限 or only

运行时 - 审计日志

是 Impersonated User

检查请求是否由服务帐户或某些其他帐户模拟。

是 Impersonated User

布尔值

运行时 - 审计日志

6.4.3.1. 为策略条件添加逻辑条件

您可以使用 drag-and-drop 策略字段面板指定策略标准的逻辑条件。

先决条件

  • 您必须使用 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.45 或更新版本。

流程

  1. Policy Criteria 部分中,选择 Add a new condition 来添加新策略部分。

    • 您可以点 Edit 图标重命名 policy 部分。
    • Drag out a policy 字段 部分列出了多个类别中的可用策略标准。您可以扩展和折叠这些类别,以查看策略标准属性。
  2. 将属性拖到 Drop a policy 字段 到 policy 部分的区域。
  3. 根据您选择的属性的类型,您可以获得不同的选项来配置所选属性的条件。例如:

    • 如果您选择了带有布尔值 Read-Only Root Filesystem 的属性,您会看到 READ-ONLYWRITABLE 选项。
    • 如果您选择了带有复合值 环境变量的属性,您会看到输入 KeyValueValue From 字段的值的选项,以及一个图标,以为可用选项添加更多值。

      1. 要组合一个属性的多个值,请点 Add 图标。
      2. 您也可以点策略部分中列出的逻辑运算符 ANDOR,以在 ANDOR 运算符之间进行切换。在 Operator 间的切换只在策略部分内工作,而不是在两个不同的策略部分之间工作。
  4. 您可以通过重复这些步骤来指定多个 ANDOR 条件。为添加的属性配置条件后,点 Next 继续创建策略。

6.5. 共享安全策略

从 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.44 开始,您可以通过导出和导入策略在不同的 Central 实例间共享您的安全策略。它可帮助您为所有集群强制执行相同的标准。要共享策略,您可以将它们导出为 JSON 文件,然后将其导入回另一个 Central 实例。

注意

目前,您无法使用 RHACS 门户一次导出多个安全策略。但是,您可以使用 API 导出多个安全策略。在 RHACS 门户中,进入到 HelpAPI 参考 来查看 API 参考。

6.5.1. 导出安全策略

当您导出策略时,它包括所有策略内容,还包括集群范围、集群排除以及所有配置的通知。

流程

  1. 在 RHACS 门户网站中,进入到 Platform ConfigurationPolicies
  2. Policies 页面中,选择您要编辑的策略。
  3. 选择 ActionsExport policy to JSON

6.5.2. 导入安全策略

您可以从 RHACS 门户上 的系统策略 视图导入安全策略。

流程

  1. 在 RHACS 门户网站中,进入到 Platform ConfigurationPolicies
  2. 单击 Import policy
  3. Import policy JSON 对话框中,点 Upload 并选择您要上传的 JSON 文件。
  4. Begin import

Red Hat Advanced Cluster Security for Kubernetes 中的每个安全策略都有一个唯一的 ID (UID)和唯一名称。当您导入策略时,Red Hat Advanced Cluster Security for Kubernetes 会处理上传的策略,如下所示:

  • 如果导入的策略 UID 和名称与任何现有的策略不匹配,Red Hat Advanced Cluster Security for Kubernetes 会创建一个新策略。
  • 如果导入的策略具有与现有策略相同的 UID,但使用不同的名称,您可以:

    • 保留这两个策略。Red Hat Advanced Cluster Security for Kubernetes 使用新的 UID 保存导入的策略。
    • 将现有的策略替换为导入的策略。
  • 如果导入的策略具有与现有策略相同的名称,但不同的 UID,您可以:

    • 通过为导入的策略提供新名称来保留这两个策略。
    • 将现有的策略替换为导入的策略。
  • 如果导入的策略具有与现有策略相同的名称和 UID,Red Hat Advanced Cluster Security for Kubernetes 会检查策略条件是否符合现有策略。如果策略条件匹配,Red Hat Advanced Cluster Security for Kubernetes 会保留现有的策略,并显示成功信息。如果策略条件不匹配,您可以:

    • 通过为导入的策略提供新名称来保留这两个策略。
    • 将现有的策略替换为导入的策略。
重要
  • 如果您导入到同一 Central 实例,Red Hat Advanced Cluster Security for Kubernetes 会使用所有导出的字段。
  • 如果您导入到不同的 Central 实例,Red Hat Advanced Cluster Security for Kubernetes 会省略某些字段,如集群范围、集群排除和通知。Red Hat Advanced Cluster Security for Kubernetes 在消息中显示这些省略的字段。这些字段因每个安装而异,您不能将它们从一个 Central 实例迁移到另一个安装。

第 7 章 默认安全策略

Red Hat Advanced Cluster Security for Kubernetes 中的默认安全策略提供了广泛的覆盖范围来识别安全问题,并确保您的环境中的安全性最佳实践。通过配置这些策略,您可以自动防止环境中的高风险服务部署,并响应运行时安全事件。

注意

Red Hat Advanced Cluster Security for Kubernetes 中策略的严重性级别与红帽产品安全团队分配的严重性级别不同。

Red Hat Advanced Cluster Security for Kubernetes 策略严重性级别为 Critical, High, Medium, 和 Low。红帽产品安全团队将漏洞严重性等级评级为 Critical、Important、Moderate 和 Low。

虽然策略的严重性级别和红帽产品安全团队可能会进行交互,但必须区分它们。有关红帽产品安全严重性等级的更多信息,请参阅 严重性等级

7.1. 关键严重性安全策略

下表列出了 Red Hat Advanced Cluster Security for Kubernetes 中具有关键严重性的默认安全策略。策略按照生命周期阶段进行组织。

表 7.1. 关键严重性安全策略
生命周期阶段名称Description状态

构建或部署

Apache Struts: CVE-2017-5638

当部署包含 CVE-2017-5638 Apache Struts 漏洞的镜像时发出警报。

Enabled

构建或部署

Log4Shell: log4j Remote Code Execution vulnerability

当部署包含 CVE-2021-44228 和 CVE-2021-45046 Log4Shell 漏洞的镜像时发出警报。版本 2.0-beta9 - 2.15.0 的 Apache Log4j Java 日志库中存在漏洞,不包括 2.12.2。

Enabled

构建或部署

Spring4Shell (Spring Framework Remote Code Execution)和 Spring Cloud Function 漏洞

当部署包含 CVE-2022-22965 漏洞的镜像时发出警报,这会影响 Spring MVC,以及影响 Spring Cloud 的 CVE-2022-22963 漏洞。在版本 3.16、3.2.2 和不受支持的版本中,Spring Cloud 包含漏洞。Spring Framework 版本为 5.3.0 - 5.3.17、版本 5.2.0 - 5.2.19 以及旧的不支持的版本中存在漏洞。

Enabled

Runtime

Privileged Container 中执行的 iptables

特权 pod 运行 iptables 时的警报。

Enabled

7.2. 高严重性安全策略

下表列出了 Red Hat Advanced Cluster Security for Kubernetes 中具有高严重性的默认安全策略。策略按照生命周期阶段进行组织。

表 7.2. 高严重性安全策略
生命周期阶段名称Description状态

构建或部署

可修复 CVSS >= 7

当部署具有可修复的、CVSS 最少为 7 的安全漏洞时发出警报。

Disabled

构建或部署

可修复的严重性至少为重要

当部署具有可修复漏洞的部署时,警报的严重性等级至少为 Important (重要)。

Enabled

构建或部署

在镜像中公开安全 Shell (ssh)端口

当部署公开端口 22 时发出警报,这通常为 SSH 访问保留。

Enabled

部署

紧急部署注解

当部署使用紧急注解时,如 "admission.stackrox.io/break-glass":"ticket-1234" to circumvent StackRox Admission 控制器检查。

Enabled

部署

环境变量包含 Secret

当部署具有包含 'SECRET' 的环境变量时发出警报。

Enabled

部署

可修复 CVSS >= 6 和特权

当部署以特权模式运行,带有至少 6 CVSS 的可修复漏洞时发出警报。

在版本 3.72.0 及更高版本中默认禁用

部署

带有重要和关键修复的 CVE 的特权容器

当以特权模式运行的容器具有重要或关键修复漏洞时,会发出警报。

Enabled

部署

Secret 挂载为环境变量

当部署具有作为环境变量挂载的 Kubernetes secret 时发出警报。

Disabled

部署

Secure Shell (ssh)端口公开

当部署公开端口 22 时发出警报,这通常为 SSH 访问保留。

Enabled

Runtime

Cryptocurrency Mining Process Execution

生成 crypto-curcy mining 进程。

Enabled

Runtime

iptables 执行

检测某个人运行 iptables,这是在容器中管理网络状态的已弃用方法。

Enabled

Runtime

Kubernetes Actions: Exec into Pod

当 Kubernetes API 收到一个容器中运行命令的请求时发出警报。

Enabled

Runtime

Linux 组添加执行

检测某人运行 addgroup 或 groupadd 二进制文件来添加 Linux 组。

Enabled

Runtime

Linux 用户添加执行

检测某人运行 useradd 或 adduser 二进制文件来添加 Linux 用户。

Enabled

Runtime

Login Binaries

指明某人尝试登录时。

Disabled

Runtime

网络管理执行

检测某人运行可操作网络配置和管理的二进制文件。

Enabled

Runtime

nmap Execution

当某个人在运行时启动容器中的 nmap 进程时发出警报。

Enabled

Runtime

OpenShift: Kubeadmin Secret Accessed

当某人访问 kubeadmin 机密时发出警报。

Enabled

Runtime

密码 Binaries

指明某人尝试更改密码的时间。

Disabled

Runtime

以集群 Kubelet 端点为目标的进程

检测 healthz、kubelet API 或 heapster 端点的滥用。

Enabled

Runtime

以集群 Kubernetes Docker Stats 端点为目标的进程

检测 Kubernetes docker stats 端点的滥用。

Enabled

Runtime

以 Kubernetes 服务端点为目标的进程

检测 Kubernetes Service API 端点的滥用。

Enabled

Runtime

UID 为 0 的进程

当部署包含 UID 0 运行的进程时发出警报。

Disabled

Runtime

Secure Shell Server (sshd)执行

检测运行 SSH 守护进程的容器。

Enabled

Runtime

setuid 进程

使用 setuid 二进制文件,允许人们使用升级的特权运行某些程序。

Disabled

Runtime

影子文件修改

指明某人试图修改影子文件。

Disabled

Runtime

Java 应用程序 shell Spawned

检测何时将 shell (如 bash、csh、sh 或 zsh)作为 Java 应用程序的子进程运行。

Enabled

Runtime

未授权的网络流

为任何位于"alert on anomal anomalous violations"设置基准之外的网络流生成违反情况。

Enabled

Runtime

未授权的进程执行

为 Kubernetes 部署中容器规格未明确允许的任何进程执行生成违反情况。

Enabled

7.3. 中性安全策略

下表列出了 Red Hat Advanced Cluster Security for Kubernetes 中具有中等严重性的默认安全策略。策略按照生命周期阶段进行组织。

表 7.3. 中性安全策略
生命周期阶段名称Description状态

Build

Docker CIS 4.4:确保镜像被扫描并重新构建,使其包含安全补丁

当镜像没有被扫描并重新构建来包括安全补丁时的警报。扫描镜像通常要查找漏洞,重新构建镜像使其包含安全补丁,然后实例化镜像的容器。

Disabled

部署

30 天扫描期限

当部署在 30 天内没有扫描时发出警报。

Enabled

部署

添加了 CAP_SYS_ADMIN 功能

当部署包含使用 CAP_SYS_ADMIN 扩展的容器时发出警报。

Enabled

部署

使用读写根文件系统的容器

当部署包含具有读写根文件系统的容器时发出警报。

Disabled

部署

允许权限升级的容器

当容器可能会以意外的特权运行时发出警报,从而造成安全风险。当容器进程具有超过其父进程超过其父进程时,可能会发生这种情况。容器可以使用意外的特权运行。

Enabled

部署

部署应该至少有一个 Ingress 网络策略

如果部署缺少 Ingress 网络策略,则发出警报。

Disabled

部署

使用外部公开端点部署

检测部署是否有任何通过任何方法进行外部公开的服务。具有集群外公开的服务的部署会带来更高遭受入侵的风险,因为它们可以在集群外访问。此策略提供了一个警报,以便您可以验证在集群外的服务暴露。如果服务只需要集群内通信,请使用 service type ClusterIP。

Disabled

部署

Docker CIS 5.1:确保如果适用,启用了 AppArmor 配置集

使用 AppArmor 通过强制一个称为 AppArmor 配置集的安全策略来保护 Linux 操作系统和应用程序。Apparmor 是一个 Linux 应用程序安全系统,默认在某些 Linux 发行版上提供,如 Debian 和 Ubuntu。

Enabled

部署

Docker CIS 5.15:确保主机的进程命名空间没有共享

在容器和主机之间创建进程级别的隔离。进程 ID (PID)命名空间隔离进程 ID 空间,这意味着不同 PID 命名空间中的进程可以具有相同的 PID。

Enabled

部署

Docker CIS 5.16:确保主机的 IPC 命名空间没有共享

当主机上的 IPC 命名空间与容器共享时发出警报。IPC (POSIX/SysV IPC)命名空间分隔命名的共享内存段、semaphores 和消息队列。

Enabled

部署

Docker CIS 5.19 :确保挂载传播模式没有启用

启用挂载传播模式时的警报。启用挂载传播模式时,您可以使用双向、主机到容器以及 None 模式挂载容器卷。除非明确需要,否则不要使用双向挂载传播模式。

Enabled

部署

Docker CIS 5.21 :确保默认 seccomp 配置集没有被禁用

当 seccomp 配置集被禁用时发出警报。seccomp 配置集使用允许列表来允许常见的系统调用和阻止所有其他系统调用。

Disabled

部署

Docker CIS 5.7:确保特权端口没有在容器中映射

当特权端口在容器中映射时发出警报。低于 1024 的 TCP/IP 端口号是特权端口。出于安全原因,普通用户和进程无法使用它们,但容器可能会将其端口映射到特权端口。

Enabled

部署

Docker CIS 5.9 和 5.20 :确保主机的网络命名空间没有共享

共享主机的网络命名空间时的警报。启用 HostNetwork 时,容器不会放置在单独的网络堆栈中,容器的网络不会被容器化。因此,容器可以完全访问主机的网络接口,并启用了共享 UTS 命名空间。UTS 命名空间提供主机名和 NIS 域名之间的隔离,并且它设置主机名和域,这些主机名和域对在该命名空间中运行进程可见。在容器内运行的进程通常需要知道主机名或域名,因此 UTS 命名空间不应与主机共享。

Enabled

部署

没有扫描的镜像

当部署包含未扫描的镜像时发出警报。

Disabled

Runtime

Kubernetes Actions: 端口转发到 Pod

Kubernetes API 收到端口转发请求时的警报。

Enabled

部署

挂载容器运行时套接字

当部署在容器运行时套接字上挂载了卷挂载时,会发出警报。

Enabled

部署

挂载敏感主机目录

当部署挂载敏感主机目录时发出警报。

Enabled

部署

没有指定资源请求或限制

当部署包含没有资源请求和限值的容器时发出警报。

Enabled

部署

Pod 服务帐户令牌自动挂载

通过将默认服务帐户令牌挂载到应用需要与 Kubernetes API 交互的 pod,以保护 pod 默认服务帐户令牌受到攻击。

Enabled

部署

特权容器

当部署包含以特权模式运行的容器时发出警报。

Enabled

Runtime

crontab 执行

检测 crontab 调度的作业编辑器的使用。

Enabled

Runtime

检测到 netcat 执行

检测 netcat 在容器中运行的时间。

Enabled

Runtime

OpenShift: Advanced Cluster Security Central Admin Secret Accessed

当某人访问 Red Hat Advanced Cluster Security Central secret 时发出警报。

Enabled

Runtime

OpenShift:由 Impersonated User 访问的 Kubernetes Secret

当某人模拟用户访问集群中的 secret 时发出警报。

Enabled

Runtime

远程文件复制二进制执行

当部署运行远程文件复制工具时发出警报。

Enabled

7.4. 低严重性安全策略

下表列出了 Red Hat Advanced Cluster Security for Kubernetes 中严重性较低的默认安全策略。策略按照生命周期阶段进行组织。

表 7.4. 低严重性安全策略
生命周期阶段名称Description状态

构建或部署

90 天镜像期限

当部署在 90 天内没有更新时发出警报。

Enabled

构建或部署

使用 ADD 命令而不是 COPY

当部署使用 ADD 命令时发出警报。

Disabled

构建或部署

Anlpine Linux Package Manager (apk) in Image

当部署包含 Alpine Linux 软件包管理器(apk)时发出警报。

Enabled

构建或部署

Image 中的 curl

当部署包含 curl 时发出警报。

Disabled

构建或部署

Docker CIS 4.1:确保创建了容器 Has Been 的用户

确保容器以非 root 用户身份运行。

Enabled

构建或部署

Docker CIS 4.7: Alert on Update instructions

确保在 Dockerfile 中不单独使用更新指令。

Enabled

构建或部署

CMD 中指定的不安全

当部署在命令中使用 "insecure" 时发出警报。

Enabled

构建或部署

latest 标签

当部署包含使用 'latest' 标签的镜像时发出警报。

Enabled

构建或部署

Red Hat Package Manager in Image

当部署包含红帽、Fedora 或 CentOS 软件包管理系统的组件时发出警报。

Enabled

构建或部署

所需的镜像标签

当部署包含缺少指定标签的镜像时发出警报。

Disabled

构建或部署

镜像中的 Ubuntu Package Manager

当部署包含镜像中 Debian 或 Ubuntu 软件包管理系统的组件时发出警报。

Enabled

构建或部署

Image中的 wget

当部署包含 wget 时的警报.

Disabled

部署

丢弃所有功能

当部署不丢弃所有功能时发出警报。

Disabled

部署

编配器 Secret 卷的使用不正确

当部署使用带有 'VOLUME /run/secrets' 的 Dockerfile 时发出警报。

Enabled

部署

已部署的 Kubernetes 仪表板

当检测到 Kubernetes 仪表板服务时发出警报。

Enabled

部署

必需注解:电子邮件

当部署缺少 'email' 注解时发出警报。

Disabled

部署

必需注解:Owner/Team

当部署缺少 'owner' 或 'team' 注解时发出警报。

Disabled

部署

所需标签: Owner/Team

当部署缺少 'owner' 或 'team' 标签时发出警报。

Disabled

Runtime

alpine Linux Package Manager Execution

当 Alpine Linux 软件包管理器(apk)在运行时运行时发出警报。

Enabled

Runtime

chkconfig Execution

检测 ckconfig 服务管理器的使用,该服务通常不会在容器中使用。

Enabled

Runtime

编译器工具执行

在运行时运行编译软件的二进制文件时发出警报。

Enabled

Runtime

Red Hat Package Manager 执行

当红帽、Fedora 或 CentOS 软件包管理器程序在运行时运行时发出警报。

Enabled

Runtime

shell 管理

运行命令以添加或删除 shell 时的警报。

Disabled

Runtime

systemctl Execution

检测 systemctl 服务管理器的使用。

Enabled

Runtime

systemd 执行

检测 systemd 服务管理器的使用。

Enabled

第 8 章 管理网络策略

Kubernetes 网络策略 是一种规范,如何允许 pod 组相互通信和其他网络端点。这些网络策略配置为 YAML 文件。通过只查看这些文件,通常很难确定应用的网络策略是否达到所需的网络拓扑。

Red Hat Advanced Cluster Security for Kubernetes (RHACS)从编配器收集所有定义的网络策略,并提供工具来更轻松地使用这些策略。

为了支持网络策略强制,RHACS 提供以下工具:

  • 网络图
  • 网络策略模拟器
  • 网络策略生成器
  • 构建时网络策略生成器

8.1. 网络图

8.1.1. 关于网络图

网络图提供有关环境中部署、网络流和网络策略的高级详情。

RHACS 处理每个安全集群中的所有网络策略,以显示哪些部署可以相互联系,并可访问外部网络。它还监控正在运行的部署,并跟踪它们之间的流量。您可以查看网络图中的以下项目:

网络组件
在顶部菜单中,您可以选择命名空间(由 NS 标签表示)和部署(由 D 标签表示)以显示所选集群的图表(由 CL 标签表示)。您可以使用下拉列表并选择要过滤的条件来进一步过滤部署,如常见漏洞和暴露(CVE)、标签和镜像。
外部实体
它们代表了在集群外连接的实体。如需更多信息,请参阅网络图中"外部实体和连接"。
网络策略
您可以查看所选组件的现有策略,或查看没有策略的组件。
网络流
您可以为图形选择以下流之一:
活跃流量
选择此默认选项会显示观察到的流量,专注于您选择的命名空间或特定部署。您可以选择显示信息的时间段。
不活动流
选择这个选项会显示网络策略允许的潜在流,帮助您识别实现更严格的隔离所需的缺少网络策略。您可以选择显示信息的时间段。

您还可以从网络图形视图中模拟网络策略。如需更多信息,请参阅"从网络图模拟网络策略"。

  • 点击图中的项目可让您查看有关组件或执行操作的额外信息,如在基准中添加网络流。
  • 打开图例提供有关正在使用的符号及其含义的信息。图例显示表示网络图中命名空间、部署和连接的符号的说明文本。
  • 从下拉列表中选择附加显示选项可控制图形是否显示图标,如网络策略状态徽标、主动外部流量徽标以及边缘连接的端口和协议标签。
  • RHACS 检测到网络流量的更改,如加入或离开节点。如果检测到更改,网络图会显示显示可用更新数的通知。为避免中断您的重点,图形不会自动更新。点通知来更新图形。
网络图中的外部实体和连接

网络图视图显示受管集群和外部源之间的网络连接。另外,RHACS 会自动发现并突出显示公共无类别间路由(CIDR)地址块,如 Google Cloud、AWS、Microsoft Azure、Oracle Cloud 和 Cloudflare。使用此信息,您可以识别具有活跃外部连接的部署,并决定是否从您的网络外部建立或接收未经授权的连接。

默认情况下,外部连接指向通用 外部实体 图标和网络图中的不同 CIDR 地址块。但是,您可以通过单击 Manage CIDR 块并取消选择 自动发现的 CIDR 块来选择 not to display auto-discovered CIDR 块

RHACS 包括以下云供应商的 IP 范围:

  • Google Cloud
  • AWS
  • Microsoft Azure
  • Oracle Cloud
  • Cloudflare

RHACS 每 7 天获取并更新云供应商的 IP 范围,并每天更新 CIDR 块。如果您使用离线模式,可以通过安装新的支持软件包来更新这些范围。

下图提供了一个网络图示例。在本例中,根据用户选择的选项,图形描述了所选命名空间中的部署。在点部署等项目之前,才会显示流量流。图中使用红色徽标来指示缺少策略的部署,因此允许所有网络流量。

图 8.1. 网络图示例

显示部署的网络图概述

当您单击图形中的项目时,重新安排侧面板及 collapsible 部分会显示有关该项目的信息。您可以点击以下项目:

  • 部署
  • 命名空间
  • 外部实体
  • CIDR 块
  • 外部组

侧边面板根据您选择的图形中的项目显示相关信息。标头中项目名称旁边的 DNS 标签(本例中为"visa-processor"表示它是部署还是命名空间。以下示例演示了部署的侧面板。

图 8.2. 部署示例的侧面板

部署的侧面板

查看命名空间时,侧面板包含一个搜索栏和一个部署列表。您可以单击部署来查看其信息。侧面板还包括 Network policies 选项卡。在此选项卡中,您可以查看、复制到剪贴板,或导出该命名空间中定义的任何网络策略,如下例所示。

图 8.3. 命名空间示例的侧面板

显示网络策略信息的命名空间侧面板

8.1.2. Access control

要查看网络图形,用户必须至少具有授予 Network Graph Viewer 默认权限集的权限。

Network Graph Viewer 权限集授予以下权限:

  • 读取 部署
  • read NetworkGraph
  • 读取 NetworkPolicy

如需更多信息,请参阅"添加资源"部分中的"系统权限集"。

其他资源

8.1.3. 查看部署信息

网络图提供 RHACS 发现的部署、命名空间和连接的可视化映射。点击图中的部署,您可以查看部署的信息,包括以下详情:

  • 网络安全性,如流数量、现有或缺失的网络策略规则以及侦听端口
  • 标签和注解
  • 端口配置
  • 容器信息
  • 用于入口和出口连接的异常和基准流,包括协议和端口号
  • 网络策略

流程

查看命名空间中部署的详情:

  1. 在 RHACS 门户中,进入到 Network Graph,并从下拉列表中选择您的集群。
  2. Namespaces 列表,并使用搜索字段找到命名空间,或选择单独的命名空间。
  3. 单击 Deployments 列表,并使用搜索字段查找部署,或者选择要在网络图中显示的单个部署。
  4. 在网络图中,单击部署以查看信息面板。
  5. 单击 DetailsFlowsBaselineNetwork policies 选项卡,以查看对应的信息。

8.1.4. 在网络图中查看网络策略

网络策略指定允许 pod 组相互通信和其他网络端点。Kubernetes NetworkPolicy 资源使用标签来选择 pod,并定义允许哪些流量从所选 pod 或所选 pod 的流量的规则。RHACS 在网络图中发现并显示所有 Kubernetes 集群、命名空间、部署和 Pod 的网络策略信息。

流程

  1. 在 RHACS 门户中,进入到 Network Graph,并从下拉列表中选择您的集群。
  2. Namespaces 列表并选择单独的命名空间,或使用搜索字段找到命名空间。
  3. Deployments 列表并选择单个部署,或使用 search 字段来定位部署。
  4. 在网络图中,单击部署以查看信息面板。
  5. Details 选项卡中,您可以在 Network security 部分中查看有关提供以下信息的网络策略规则的摘要信息:

    • 管理入口或出口流量的网络中是否存在策略
    • 如果您的网络缺少策略,因此允许所有入口或出口流量
  6. 要查看网络策略的 YAML 文件,您可以点击策略规则,或者点击 Network policies 选项卡。

8.1.5. 在网络图中配置 CIDR 块

您可以指定自定义 CIDR 块,或者在网络图中配置自动发现的 CIDR 块显示。

流程

  1. 在 RHACS 门户中,进入到 Network Graph,然后选择 Manage CIDR Blocks。您可以执行以下操作:

    • 切换 自动发现的 CIDR 块,以便在网络图中隐藏自动发现的 CIDR 块。

      注意

      当您隐藏自动发现的 CIDR 块时,所有集群都会隐藏自动发现的 CIDR 块,而不仅适用于网络图中所选集群。

    • 通过执行以下步骤在图形中添加自定义 CIDR 块:

      1. 在字段中输入 CIDR 名称和 CIDR 地址。要添加额外的 CIDR 块,请点击 Add CIDR 块 并为每个块输入信息。
      2. 单击 Update Configuration 以保存更改。

8.1.6. 从网络图模拟网络策略

您当前的网络策略可能允许不需要的网络通信。要模拟一组新网络策略的影响,请使用网络策略模拟器。有关使用网络策略模拟器生成策略的详情,请参考"在网络图中生成网络策略"。

流程

  1. 在 RHACS 门户中,导航到 Network Graph
  2. 选择一个集群,然后选择一个或多个命名空间。
  3. 在网络图形标头中,选择 Simulate 网络策略
  4. 可选:要生成带有要在模拟中使用的网络策略的 YAML 文件,请单击 Generate and simulate network policies。如需更多信息,请参阅"在网络图中生成网络策略"。
  5. 上传您要在模拟中使用的网络策略的 YAML 文件。网络图视图显示您提议的网络策略将达到什么。执行以下步骤:

    1. Upload YAML,然后选择文件。
    2. Open。系统会显示一条信息,以指示上传的策略的处理状态。
  6. 您可以通过点 View active YAMLS 选项卡来查看与当前网络策略对应的活跃 YAML 文件,然后从下拉列表中选择策略。您还可以执行以下操作:

    • 点击适当的按钮复制或下载显示的 YAML 文件。
    • 使用 Actions 菜单从活跃流量重建规则,或将规则恢复到之前应用的 YAML。如需更多信息,请参阅"在网络图中生成网络策略"。

8.2. 关于从网络图形生成策略

Kubernetes 网络策略控制哪些 pod 接收传入的网络流量,以及哪些 pod 可以发送传出流量。通过使用网络策略来启用和禁用 pod 的流量,您可以限制网络攻击面。

这些网络策略是 YAML 配置文件。通常很难深入了解网络流,并手动创建这些文件。您可以使用 RHACS 生成这些文件。当您自动生成网络策略时,RHACS 遵循以下准则:

  • RHACS 为命名空间中的每个部署生成一个网络策略。策略的 pod 选择器是部署的 pod 选择器。

    • 如果部署已经有网络策略,RHACS 不会生成新策略或删除现有的策略。

      生成的策略只将流量限制到现有部署。

    • 除非为它们创建或生成新的网络策略,否则稍后创建的部署不会没有任何限制。
    • 如果新部署需要与具有网络策略的部署联系,您可能需要编辑网络策略以允许访问。
  • 每个策略的名称与部署名称相同,前缀为 stackrox-generated-。例如,生成的网络策略中的部署 depABC 的策略名称为 stackrox-generated-depABC。所有生成的策略也都有一个标识标签。
  • 如果满足以下条件之一,RHACS 会生成一条规则,允许来自任何 IP 地址的流量:

    • 部署在所选时间内具有来自集群外部的连接
    • 部署通过节点端口或负载均衡器服务公开
  • RHACS 为每个来自有传入连接的部署生成一个 入口 规则。

    • 对于同一命名空间中的部署,此规则使用来自其他部署的 pod 选择器标签。
    • 对于不同命名空间中的部署,此规则使用命名空间选择器。为了实现此目的,RHACS 会自动将标签 namespace.metadata.stackrox.io/name 添加到每个命名空间中。
重要

在个别情况下,如果独立 pod 没有任何标签,则生成的策略允许来自或到 pod 的整个命名空间的流量。

8.2.1. 在网络图中生成网络策略

RHACS 允许您根据环境中观察到的网络通信流自动生成网络策略。

您可以从网络图生成网络策略。

生成的策略应用到当前选择的集群中存在的所有部署,它们允许基准发现期间内观察到的所有网络流量。

流程

  1. 在 RHACS 门户中,导航到 Network Graph
  2. 选择一个集群,然后选择一个或多个命名空间。
  3. 在网络图形标头中,选择 Simulate 网络策略。RHACS 为所选集群中存在的所有部署生成策略。
  4. 可选:在打开的信息面板中,如果您不希望在 RHACS 生成的策略中限制 端口和协议,请选择 Exclude ports & amp; protocol。
  5. 选择 Generate and simulate network policies。生成的网络策略配置 YAML 文件在同一面板中打开,网络图则显示策略的影响。

8.2.2. 在网络图中保存生成的策略

您可以从 RHACS 下载并保存生成的网络策略。使用此选项下载策略,以便您可以将策略提交到 Git 等版本控制系统中。

流程

  • 生成网络策略后,点 Network Policy Simulator 面板中的 Download YAML 图标。

8.2.3. 在网络图中测试生成的策略

下载 RHACS 生成的网络策略后,您可以通过将它们应用到集群来测试它们。

流程

  1. 要使用保存的 YAML 文件创建策略,请运行以下命令:

    $ oc create -f "<generated_file>.yml" 1
    1
    如果使用 Kubernetes,请输入 kubectl 而不是 oc
  2. 如果生成的策略造成问题,您可以通过运行以下命令来删除它们:

    $ oc delete -f "<generated_file>.yml" 1
    1
    如果使用 Kubernetes,请输入 kubectl 而不是 oc
警告

直接应用网络策略可能会导致运行应用程序出现问题。在将网络策略应用到生产工作负载之前,始终在开发环境或测试集群中下载并测试网络策略。

8.2.4. 在网络图中应用生成的策略

您不能直接在网络图中应用生成的网络策略。作为自动化流程的一部分应用 Kubernetes 网络策略。

8.2.5. 在网络图中恢复到之前应用的策略

您可以删除策略并恢复到之前应用的策略。

流程

  1. 在 RHACS 门户中,导航到 Network Graph
  2. 从顶部栏中的菜单中选择集群名称。
  3. 选择一个或多个命名空间和部署。
  4. 选择 Simulate 网络策略
  5. 选择 View active YAMLS
  6. Actions 菜单中,选择 Revert 规则来之前应用的 YAML

    警告

    直接应用网络策略可能会导致运行应用程序出现问题。在将网络策略应用到生产工作负载之前,始终在开发环境或测试集群中下载并测试网络策略。

8.2.6. 删除网络图中自动生成的所有策略

您可以使用 RHACS 从集群中删除所有自动生成的策略。

流程

  • 运行以下命令:

    $ oc get ns -o jsonpath='{.items[*].metadata.name}' | \
    xargs -n 1 oc delete networkpolicies -l \
    'network-policy-generator.stackrox.io/generated=true' -n 1
    1
    如果使用 Kubernetes,请输入 kubectl 而不是 oc

8.3. 使用构建时网络策略生成器

重要

构建网络策略生成只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。

有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围

构建时网络策略生成器可以根据应用程序 YAML 清单自动生成 Kubernetes 网络策略。在集群上部署应用程序前,您可以使用它来开发网络策略作为持续集成/持续部署(CI/CD)管道的一部分。

红帽开发了此功能,与 NP-Guard 项目 开发人员兼容。首先,build-time 网络策略生成器分析本地文件夹中的 Kubernetes 清单,包括服务清单、配置映射和工作负载清单,如 PodDeploymentReplicaSetJobDaemonSetStatefulSet。然后,它会发现所需的连接,并创建 Kubernetes 网络策略来实现 pod 隔离。这些策略不允许超过所需的入口和出口流量。

8.3.1. 生成构建时网络策略

build-time 网络策略生成器包含在 roxctl CLI 中。对于构建网络策略生成功能,roxctl CLI 不需要与 RHACS Central 通信,因此您可以在任何开发环境中使用它。

先决条件

  1. build-time 网络策略生成器递归扫描您在运行命令时指定的目录。因此,在运行该命令前,您必须已具有服务清单、配置映射和工作负载清单,如 PodDeploymentReplicaSetJobDaemonSetStatefulSet 作为指定目录中的 YAML 文件。
  2. 使用 kubectl apply -f 命令验证这些 YAML 文件是否按原样应用。build-time 网络策略生成器不适用于使用 Helm 样式模板的文件。
  3. 验证服务网络地址没有硬编码。需要连接到服务的每个工作负载都必须将服务网络地址指定为变量。您可以使用工作负载的资源环境变量或配置映射来指定此变量。

  4. 服务网络地址必须与以下官方正则表达式模式匹配:

    (http(s)?://)?<svc>(.<ns>(.svc.cluster.local)?)?(:<portNum>)? 1
    1
    在这种模式中,
    • <svc> 是服务名称。
    • <ns> 是定义该服务的命名空间。
    • <portNum> 是公开的服务端口号。

    以下是与模式匹配的一些示例:

    • wordpress-mysql:3306
    • redis-follower.redis.svc.cluster.local:6379
    • redis-leader.redis
    • http://rating-service.

流程

  1. 运行 help 命令验证构建网络策略生成功能是否可用:

    $ roxctl generate netpol -h
  2. 使用 generate netpol 命令生成策略:

    $ roxctl generate netpol <folder-path> 1
    1
    指定具有 Kubernetes 清单的文件夹路径。

roxctl generate netpol 命令支持以下选项:

选项

描述

-h, --help

查看 netpol 命令的帮助文本。

-d, --output-dir <dir>

将生成的策略保存到目标文件夹中。每个策略有一个文件。

-f, --output-file <filename>

将生成的策略保存并合并到单个 YAML 文件中。

--fail

在第一次遇到的错误时失败。默认值为 false

--remove

删除输出路径(如果已存在)。

--strict

将警告视为错误。默认值为 false

生成策略后,您必须检查它们以确保完整性和准确性,以防 YAML 文件中未按预期指定任何相关网络地址。最重要的是,验证所需的连接是否没有被隔离策略阻止。为了帮助进行此检查,您可以使用 RHACS 模拟生成的网络策略。

注意

红帽建议将网络策略应用到集群,作为使用自动化工作负载部署的一部分。您可以使用 Pull Requests 提交生成的策略来遵循 GitOps 方法,为团队提供在部署作为管道的一部分前查看策略的机会。

8.4. 关于网络图中的网络基础

在 RHACS 中,您可以使用网络基础最小化您的风险。这是保持基础架构安全的主动方法。RHACS 首先发现现有的网络流并创建基准,然后将这个基准之外的网络流视为异常。

安装 RHACS 时,没有默认网络基准。当 RHACS 发现网络流时,它会创建一个基准,然后将所有发现的网络流添加到其中,请按照以下准则:

  • 当 RHACS 发现新的网络活动时,它会将该网络流添加到网络基准中。
  • 网络流没有显示为异常流,且不会触发任何违反情况。

发现阶段后,会出现以下操作:

  • RHACS 停止在网络基准中添加网络流。
  • 不在网络基线的新网络流显示为异常流,但它们不会触发任何违反情况。

8.4.1. 从网络图查看网络基准

您可以从网络图形视图查看网络基准。

流程

  1. Namespaces 列表,并使用搜索字段找到命名空间,或选择单独的命名空间。
  2. 单击 Deployments 列表,并使用搜索字段查找部署,或者选择要在网络图中显示的单个部署。
  3. 在网络图中,单击部署以查看信息面板。
  4. 选择 Baseline 选项卡。使用 按实体名称字段的过滤器 进一步限制显示的流程。
  5. 可选: 您可以通过执行以下操作之一将基准流标记为异常:

    • 选择单独的实体,然后点 kebab 并选择 Mark 作为异常
    • 选择多个实体,然后单击 Bulk 操作,然后选择 Mark 作为异常
  6. 可选:选中排除端口和协议的框。
  7. 可选: 要将基准保存为网络策略 YAML 文件,请点击 Download baseline 作为网络策略

8.4.2. 从网络图下载网络基准

您可以从网络图形视图下载网络基准作为 YAML 文件。

流程

  1. 在 RHACS 门户中,导航到 Network Graph
  2. Namespaces 列表,并使用搜索字段找到命名空间,或选择单独的命名空间。
  3. 单击 Deployments 列表,并使用搜索字段查找部署,或者选择要在网络图中显示的单个部署。
  4. 在网络图中,单击部署以查看信息面板。
  5. Baseline 选项卡列出基准流。使用 filter by entity name 字段来进一步限制流列表。
  6. 可选:选中排除端口和协议的框。
  7. Download baseline 作为网络策略

8.4.3. 在网络图中启用基准违反情况的警报

您可以配置 RHACS 来检测异常网络流,并为不在基准中的流量触发违反情况。这有助于您在使用网络策略阻止流量前确定网络是否包含不需要的流量。

流程

  1. Namespaces 列表,并使用搜索字段找到命名空间,或选择单独的命名空间。
  2. 单击 Deployments 列表,并使用搜索字段查找部署,或者选择要在网络图中显示的单个部署。
  3. 在网络图中,单击部署以查看信息面板。
  4. Baseline 选项卡中,您可以查看基准流。使用 按实体名称字段的过滤器 进一步限制显示的流程。
  5. 基准违反选项上切换 Alert

    • Alert on baseline violations 选项切换后,匿名网络流会触发违反情况。
    • 您可以再次将 Alert on baseline violations 选项切换到停止接收异常网络流的违反情况。

8.4.4. 配置网络基础时间线

您可以使用 ROX_NETWORK_BASELINE_OBSERVATION_PERIODROX_BASELINE_GENERATION_DURATION 环境变量来配置观察周期和网络基准生成持续时间。

流程

  • 设置 ROX_NETWORK_BASELINE_OBSERVATION_PERIODROX_BASELINE_GENERATION_DURATION 环境变量:

    $ oc -n stackrox set env deploy/central \ 1
      ROX_NETWORK_BASELINE_OBSERVATION_PERIOD=<value> 2
    1
    如果使用 Kubernetes,请输入 kubectl 而不是 oc
    2
    值必须是时间单位,例如 :300ms-1.5h2h45m。有效的时间单位是 nsus 或 crius ,ms,s ,m,h
    $ oc -n stackrox set env deploy/central \ 1
      ROX_BASELINE_GENERATION_DURATION=<value> 2
    1
    如果使用 Kubernetes,请输入 kubectl 而不是 oc
    2
    值必须是时间单位,例如 :300ms-1.5h2h45m。有效的时间单位是 nsus 或 crius ,ms,s ,m,h

第 9 章 查看集群配置

了解如何使用 配置管理 视图并了解集群中不同实体之间的关联,以有效地管理集群配置。

每个 OpenShift Container Platform 集群都包含集群中分发的许多不同实体,这有助于理解和操作可用信息。

Red Hat Advanced Cluster Security for Kubernetes (RHACS)提供有效的配置管理,将所有这些分布式实体整合到一个页面上。它在一个单一的 Configuration Management 视图中集成了有关所有集群、命名空间、节点、部署、镜像、secret、用户、组、服务帐户和角色的信息,可帮助您视觉化不同的实体和它们之间的连接。

9.1. 使用配置管理视图

要打开 Configuration Management 视图,请从导航菜单中选择 Configuration Management。与仪表板类似,它会显示一些有用的小部件。

这些小部件是交互式的,显示以下信息:

  • 安全策略按严重性违规
  • CIS (用于信息安全)Docker 和 Kubernetes 基准控制的状态
  • 在大多数集群中具有管理员权限的用户
  • 集群中最广泛使用的 secret

Configuration Management 视图中的标头显示集群中的策略和 CIS 控制的数量。

注意

只有 Deploy 生命周期阶段中的策略才会包含在策略计数和策略列表视图中。

标头包含下拉菜单,允许您在实体之间切换。例如,您可以:

  • Policies 查看所有策略及其严重性,或者选择 CIS Controls 查看所有控制的详细信息。
  • Application and Infrastructure 并选择集群、命名空间、节点、部署、镜像和 secret 来查看详细信息。
  • RBAC Visibility and Configuration,然后选择 users and groups, service account, 和 roles 来查看详细信息。

9.2. 识别 Kubernetes 角色中的错误配置

您可以使用 Configuration Management 视图来识别潜在的错误配置,如被授予 cluster-admin 角色的用户、组或服务帐户,或者未向任何人授予的角色。

9.2.1. 查找 Kubernetes 角色是其分配

使用 配置管理 视图获取有关将哪些 Kubernetes 角色分配给特定用户和组的信息。

流程

  1. 进入 RHACS 门户,从左侧导航菜单中点 Configuration Management
  2. Configuration Management 视图的头中选择 RBAC Visibility and ConfigurationUsers and GroupsUsers and Groups 视图显示 Kubernetes 用户和组列表、它们分配的角色,以及是否为每个角色都启用了 cluster-admin 角色。
  3. 选择用户或组来查看关联的集群和命名空间权限的更多详情。

9.2.2. 查找服务帐户及其权限

使用 Configuration Management 视图来查找服务帐户正在使用的位置及其权限。

流程

  1. 进入 RHACS 门户,从左侧导航菜单中点 Configuration Management
  2. Configuration Management 视图的标头中选择 RBAC Visibility and ConfigurationService AccountsService Accounts 视图显示集群中的 Kubernetes 服务帐户列表、其分配的角色,以及是否启用 cluster-admin 角色,以及部署使用它们的部署。
  3. 选择一个行或下划线链接来查看更多详情,包括为所选服务帐户授予哪个集群和命名空间权限。

9.2.3. 查找未使用的 Kubernetes 角色

使用 Configuration Management 视图来获取有关 Kubernetes 角色的更多信息,并查找未使用的角色。

流程

  1. 进入 RHACS 门户,从左侧导航菜单中点 Configuration Management
  2. Configuration Management 视图的头中选择 RBAC Visibility and ConfigurationRolesRoles 视图显示集群中的 Kubernetes 角色列表、它们授予的权限以及使用位置。
  3. 选择一个行或下划线链接来查看角色的更多详情。
  4. 要查找未授予任何用户、组或服务帐户的角色,请选择 Users & Groups 列标头。然后在保存 Shift 键时选择 Service Account 列标头。列表中显示没有授予任何用户、组或服务帐户的角色。

9.3. 查看 Kubernetes secret

查看环境中使用的 Kubernetes secret,并使用这些 secret 识别部署。

流程

  1. 进入 RHACS 门户,从左侧导航菜单中点 Configuration Management
  2. 在大多数不同 Deployment 小部件的 Secret 上,选择 View AllSecrets 视图显示 Kubernetes secret 的列表。
  3. 选择一个行来查看更多详情。

使用可用的信息来识别 secret 是否在不需要的部署中使用。

9.4. 查找策略违反情况

Configuration Management 视图中 的严重性小部件中的 Policy Violations 在 sunburst 图表中显示策略违反情况。图表的每个级别都由一个环或圆圈表示。

  • 内部圆圈代表违反情况的总数。
  • 下一个环代表 Low, Medium, High, 和 Critical 策略类别。
  • 外部环代表特定类别中的单个策略。

Configuration Management 视图仅显示将 Lifecycle Stage 设置为 Deploy 的策略的信息。它不包括解决运行时的行为或为构建阶段评估而配置的策略。

流程

  1. 进入 RHACS 门户,从左侧导航菜单中点 Configuration Management
  2. Policy Violations by Severity 小部件中,将鼠标移到 sunburst chart 中,以查看策略违反情况的详情。
  3. 选择 n 评级为高(其中 n 是一个数字),以查看高优先级策略违反情况的详细信息。Policies 视图显示根据所选类别过滤的策略违反列表。
  4. 选择一个行来查看更多详情,包括策略描述、补救、带有违反情况的部署等。详情可在面板中显示。
  5. 信息面板中的 Policy Findings 部分列出了发生这些违反情况的部署。
  6. Policy Findings 部分下选择一个部署,以查看相关的详情,包括 Kubernetes 标签、注解和服务帐户。

您可以使用详细信息来计划违反情况的补救。

9.5. 查找失败的 CIS 控制

配置管理视图中的策略冲突类似,CIS 控制小部件提供了有关故障中心的信息,用于信息安全 (CIS) 控制。

图表的每个级别都由一个环或圆圈表示。

  • 内部圆圈代表失败控制的百分比。
  • 下一个环代表控制类别。
  • 最顶层的环代表特定类别中的各个控制。

流程

  1. CIS controls widget 的标头中选择 CIS Docker v1.2.0。使用它来在 CIS Docker 和 Kubernetes 控制间切换。
  2. 将鼠标悬停在 sunburst chart 上,以查看失败控制的详情。
  3. 选择 n 控制失败,其中 n 是一个数字,以查看失败控制的详细信息。Controls 视图显示根据合规状态过滤的失败控制列表。
  4. 选择一个行来查看更多详情,包括控制描述和控制失败的节点。
  5. 信息面板中的 Control Findings 部分列出了控制失败的节点。选择一个行来查看更多详情,包括 Kubernetes 标签、注解和其他元数据。

您可以使用详细信息来专注于节点、行业标准或失败控制的子集。您还可以评估、检查和报告容器化基础架构的合规性状态。

第 10 章 检查漏洞的镜像

通过 Red Hat Advanced Cluster Security for Kubernetes,您可以分析镜像的漏洞。扫描程序通过将所有镜像层与常见漏洞和暴露(CVE)列表进行比较,以分析所有镜像层以检查已知漏洞。

当 Scanner 找到任何漏洞时,它:

扫描程序检查镜像,并根据镜像中的文件识别已安装的组件。如果最终镜像被修改为删除以下文件,则可能无法识别已安装的组件或漏洞:

组件文件

软件包管理器

  • /etc/alpine-release
  • /etc/apt/sources.list
  • /etc/lsb-release
  • /etc/os-release/usr/lib/os-release
  • /etc/oracle-release,/etc/centos-release,/etc/redhat-release, 或 /etc/system-release
  • 其他类似的系统文件。

语言级依赖项

  • package.json 用于 JavaScript.
  • 用于 Python 的 dist-infoegg-info
  • Java 存档(JAR)中的 MANIFEST.MF 用于 Java。

应用程序级别的依赖项

  • dotnet/shared/Microsoft.AspNetCore.App/
  • dotnet/shared/Microsoft.NETCore.App/

10.1. 扫描镜像

Central 将镜像扫描请求提交到 Scanner。在收到这些请求时,Scanner 从相关的 registry 中拉取镜像层,检查镜像,并识别每个层中安装的软件包。然后,它会将识别的软件包和特定于编程语言的依赖项与漏洞列表进行比较,并将信息发回到 Central。

您还可以将 Red Hat Advanced Cluster Security for Kubernetes 与其他漏洞扫描程序集成。

扫描程序识别以下漏洞:

  • 基础镜像操作系统
  • 软件包管理器安装的软件包
  • 特定于编程语言的依赖项
  • 编程运行时和框架
了解并解决常见的 Scanner 警告信息

当使用 Red Hat Advanced Cluster Security for Kubernetes (RHACS)扫描镜像时,您可能会看到 CVE DATA MAY BE INACCURATE 警告信息。当扫描程序无法检索有关操作系统或其他镜像中其他软件包的完整信息时,扫描程序会显示此消息。

下表显示了一些常见的 Scanner 警告信息:

表 10.1. 警告信息
消息描述

无法检索 OS CVE 数据,只有语言 CVE 数据可用

表示 Scanner 不支持镜像的基本操作系统,因此无法检索操作系统级别的软件包的 CVE 数据。

过时的操作系统 CVE 数据

表示镜像的基本操作系统已达到生命周期结束,这意味着漏洞数据已过时。例如,Debian 8 和 9。

有关识别镜像中组件所需的文件的更多信息,请参阅 检查漏洞的镜像

获取基础操作系统信息失败

表示 Scanner 会扫描镜像,但无法决定用于镜像的基本操作系统。

从 registry 检索元数据失败

表示目标 registry 在网络上无法访问。原因可能是防火墙阻止 docker.io 或阻止访问的身份验证问题。

要分析根本原因,请为私有 registry 或存储库创建一个特殊的 registry 集成,以获取 RHACS Central 的 pod 日志。有关如何进行此操作的说明,请参阅 与镜像 registry 集成

红帽漏洞扫描程序认证范围之外的镜像

表示 Scanner 扫描了镜像,但镜像旧且没有在 Red Hat Scanner 认证范围内。如需更多信息,请参阅 红帽漏洞扫描程序认证合作伙伴指南

重要

如果您使用红帽 容器镜像,请考虑使用比 2020 年 6 月更新的基础镜像。

支持的软件包格式

扫描程序可以检查镜像中使用以下软件包格式的漏洞:

  • yum
  • microdnf
  • apt
  • apk
  • dpkg
  • RPM
支持的编程语言

扫描程序可以检查依赖项中的漏洞,以了解以下编程语言:

  • Java
  • JavaScript
  • Python
  • Ruby
支持的运行时和框架

从 Red Hat Advanced Cluster Security for Kubernetes 3.0.50 (Scanner 版本 2.5.0)开始,Scanner 识别以下开发人员平台中的漏洞:

  • .NET Core
  • ASP.NET Core
支持的操作系统

本节中列出的支持的平台是 Scanner 识别漏洞的发行版本,它与您可以安装 Red Hat Advanced Cluster Security for Kubernetes 的支持的平台不同。

扫描程序识别包含以下 Linux 发行版本的镜像中的漏洞:

分发版本

alpine Linux

alpine:v3.2, alpine:v3.3, alpine:v3.4, alpine:v3.5, alpine:v3.6, alpine:v3.7, alpine:v3.8, alpine:v3.9, alpine:v3.10, alpine:v3.11, alpine:v3.12, alpine:v3.13, alpine:v3.14, alpine:v3.15, alpine:v3.16, alpine:edge

Amazon Linux

amzn:2018.03, amzn:2

CentOS

centos:6, centos:7, centos:8

Debian

Debian:9,debian:10,debian:11,debian:unstable

Red Hat Enterprise Linux (RHEL)

rhel:6, rhel:7, rhel:8, rhel:9

Ubuntu

Ubuntu:14.04,ubuntu:16.04,iwl:18.04,iwl:20.04,ubuntu:21.10,ubuntu:22.04

注意
  • 扫描程序不支持 Fedora 操作系统,因为 Fedora 不维护漏洞数据库。但是,Scanner 仍然检测基于 Fedora 的镜像中的特定语言漏洞。
  • 扫描程序还会识别以下镜像中的漏洞。但是,漏洞源不再被其供应商更新:

    分发版本

    Debian

    debian:8

    Ubuntu

    ubuntu:12.04, ubuntu:12.10, ubuntu:13.04, ubuntu:14.10, ubuntu:15.04, ubuntu::15.10, ubuntu::16.10, ubuntu:17.04, ubuntu:17.10, ubuntu:18.10, ubuntu:19.04, ubuntu:19.10, ubuntu:20.10, ubuntu:21.04

10.2. 定期扫描镜像

Red Hat Advanced Cluster Security for Kubernetes 会定期扫描所有活跃的镜像并更新镜像扫描结果,以反映最新的漏洞定义。活动镜像是您在您的环境中部署的镜像。

注意

在 Red Hat Advanced Cluster Security for Kubernetes 3.0.57 中,您可以通过为镜像配置 Watch 设置来启用不活跃镜像的自动扫描。

Central 从扫描程序或其他集成镜像扫描程序中获取所有活跃镜像的镜像扫描结果,每 4 小时更新结果。

您还可以使用 roxctl CLI 按需检查镜像扫描结果。

10.3. 扫描不活跃的镜像

Red Hat Advanced Cluster Security for Kubernetes (RHACS)每 4 小时扫描所有活跃的(部署)镜像,并更新镜像扫描结果以反映最新的漏洞定义。

您还可以将 RHACS 配置为自动扫描不活跃(未部署)镜像。

流程

  1. 在 RHACS 门户中,进入 Vulnerability Management > Dashboard
  2. Dashboard 视图标头中选择 IMAGES
  3. 单击 MANAGE WATCHES,以管理已监视镜像的扫描。
  4. MANAGE WATCHED IMAGES 对话框中,输入您要启用扫描的不活跃镜像的名称。

    验证您是否输入镜像的名称,而不是镜像 id。镜像名称是完全限定的镜像名称,以 registry 开头并以标签结尾。例如: docker.io/vulnerables/cve-2017-7494:latest

  5. 选择 ADD IMAGE。然后,RHACS 会扫描镜像并显示错误或成功信息。
  6. (可选)点击 REMOVE WATCH 从 watchlist 中删除镜像。

    重要

    在 RHACS 门户中,点 Platform Configuration > System Configuration 查看数据保留配置。

    对于 System Configuration 页面中提到的天数,所有与 watchlist 中删除的镜像相关的数据都会继续出现在 RHACS 门户中,仅在该周期过后删除。

  7. 选择 RETURN TO IMAGE LIST 查看 IMAGES 页面。

10.4. 获取漏洞定义

在在线模式中,Central 每 5 分钟从单个源获取漏洞定义。此源组合了来自上游来源的漏洞定义,其中包括多个 Linux 发行版和国家漏洞数据库,并且每小时刷新一次。

  • 源的地址是 https://definitions.stackrox.io
  • 您可以通过设置 ROX_SCANNER_VULN_UPDATE_INTERVAL 环境变量来更改 Central 的默认查询频率:

    $ oc -n stackrox set env deploy/central ROX_SCANNER_VULN_UPDATE_INTERVAL=<value> 1
    1
    如果使用 Kubernetes,请输入 kubectl 而不是 oc
注意

扫描程序的配置映射仍然有一个 updater.interval 参数来配置 Scanner 的更新频率,但它不再包含 fetchFromCentral 参数。

10.5. 了解漏洞分数

在 RHACS 门户中,为每个漏洞显示一个通用漏洞评分系统(CVSS)基本分数。Red Hat Advanced Cluster Security for Kubernetes 根据以下条件显示 CVSS 分数:

  • 如果 CVSS v3 分数可用,Red Hat Advanced Cluster Security for Kubernetes 会显示分数并列出 v3。例如: 6.5 (v3)

    注意

    只有在您使用 Scanner 版本 1.3.5 及更新版本时,CVSS v3 分数才可用。

  • 如果没有 CVSS v3 分数,Red Hat Advanced Cluster Security for Kubernetes 仅显示 CVSS v2 分数。例如: 6.5

您可以使用 API 获取 CVSS 分数。如果 CVSS v3 信息可用于常见漏洞和暴露(CVE),响应包括 CVSS v3 和 CVSS v2 信息。

对于某些 CVE,红帽安全公告(RHSA) CVSS 分数可能与 RHACS 门户中可见的 CVSS 分数不同。这种差异是因为一个 RHSA 可以包含多个 CVE,红帽有时会根据漏洞对其他红帽产品的影响来分配不同的分数。

在这种情况下,Red Hat Advanced Cluster Security for Kubernetes:

  • 从国家漏洞数据库(NVD)中找到最高评分 CVE,并将其分数显示为 RHSA 的 CVSS 分数。
  • 使用原始 CVSS 分数(来自 NVD)将 RHSA 中的每个 CVE 分成一个单独的 CVE,以便您可以查看每个 CVE 并为特定的 CVE 创建策略。

10.5.1. 其他资源

10.6. 查看环境中的镜像

使用 RHACS,您可以查看集群中的所有容器镜像的详情。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementDashboard
  2. 要查看集群中的所有镜像的详情,请在 Vulnerability Management 视图标头中点 Images

您还可以通过进入到 Vulnerability Management (2.0)Workload CVE 来查看此信息。如需更多信息,请参阅"添加资源"部分中的"查看漏洞管理(2.0)中的工作负载 CVE"。

10.6.1. 其他资源

10.7. 查看镜像的 Dockerfile

使用 漏洞管理 视图查找镜像中漏洞的根本原因。您可以查看 Dockerfile,并准确查找 Dockerfile 中引入了漏洞以及与该单个命令关联的所有组件。

Dockerfile 部分显示以下信息:

  • Dockerfile 中的所有层
  • 每个层的说明及其值
  • 每个层中包含的组件
  • 每个层的组件中的 CVE 数量

当特定层引入的组件时,您可以选择展开图标来查看其组件的摘要。如果这些组件中存在 CVE,您可以选择单个组件的展开图标,以获取有关影响该组件的 CVE 的详情。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. Top Riskiest Images 小部件中选择 镜像,或者点击 Dashboard 顶部的 Images 按钮并选择镜像。
  3. 镜像详情视图中,选择 Dockerfile 旁边的展开图标来查看指令、值、创建日期和组件的摘要。
  4. 选择单个组件的展开图标来查看更多信息。

您还可以通过进入到 Vulnerability Management (2.0)Workload CVE 来查看此信息。如需更多信息,请参阅"添加资源"部分中的"查看漏洞管理(2.0)中的工作负载 CVE"。

10.7.1. 其他资源

10.8. 识别引入漏洞的容器镜像层

使用 Vulnerability Management 视图来识别存在安全漏洞的组件及其出现在的镜像层。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. Top Riskiest Images 小部件中选择 镜像,或者点击 Dashboard 顶部的 Images 按钮并选择镜像。
  3. 镜像详情视图中,选择 Dockerfile 旁边的展开图标来查看镜像组件摘要。
  4. 选择特定组件的展开图标,以获取有关影响所选组件的 CVE 的更多详细信息。

您还可以通过进入到 Vulnerability Management (2.0)Workload CVE 来查看此信息。如需更多信息,请参阅"添加资源"部分中的"查看漏洞管理(2.0)中的工作负载 CVE"。

10.8.1. 其他资源

10.9. 识别镜像中引入 CVE 的组件的 Dockerfile 行

您可以在使用 CVE 引入组件的镜像中识别特定的 Dockerfile 行。

流程

查看有问题的行:

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. Top Riskiest Images 小部件中选择 镜像,或者点击 Dashboard 顶部的 Images 按钮并选择镜像。
  3. Image Findings 中的 Image 详情视图中,CVE 列在 Observed CVEs, Deferred CVEs, 和 False positive CVEs 标签页中。
  4. 找到您要进一步检查的 CVE。在 Affected Components 列中,点 & lt;number> Components 链接来查看受 CVE 影响的组件列表。您可以在此窗口中执行以下操作:

    • 单击特定组件旁边的展开图标,以查看引入 CVE 的镜像中 Dockerfile 行。要解决 CVE,您需要在 Dockerfile 中更改这一行;例如,您可以升级组件。
    • 点组件的名称进入 组件概述页面,并查看组件的更多信息。

您还可以通过进入到 Vulnerability Management (2.0)Workload CVE 来查看此信息。如需更多信息,请参阅"添加资源"部分中的"查看漏洞管理(2.0)中的工作负载 CVE"。

10.9.1. 其他资源

10.10. 识别基础镜像的操作系统

使用 Vulnerability Management 视图来识别基础镜像的操作系统。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. Vulnerability Management 视图标头中选择 Images
  3. 查看 Image OS 列下所有镜像的基础操作系统(OS)和 OS 版本。
  4. 选择一个镜像来查看其详情。基础操作系统也可以在 Image SummaryDetails 和 Metadata 部分下提供。
注意

Red Hat Advanced Cluster Security for Kubernetes 在以下情况下 将镜像操作系统 列为 未知 信息:

  • 操作系统信息不可用,或者
  • 如果使用的镜像扫描程序不提供此信息。

Docker Trusted Registry、Google Container Registry 和 Anchore 不提供此信息。

您还可以通过进入到 Vulnerability Management (2.0)Workload CVE 来查看此信息。如需更多信息,请参阅"添加资源"部分中的"查看漏洞管理(2.0)中的工作负载 CVE"。

10.10.1. 其他资源

10.11. 禁用特定于语言的漏洞扫描

扫描程序默认识别编程语言特定依赖项中的漏洞。您可以禁用特定于语言的依赖项扫描。

流程

  • 要禁用特定于语言的漏洞扫描,请运行以下命令:

    $ oc -n stackrox set env deploy/scanner \ 1
      ROX_LANGUAGE_VULNS=false 2
    1
    如果使用 Kubernetes,请输入 kubectl 而不是 oc
    2
    如果您使用 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.47 或更早的版本,请将环境变量名 ROX_LANGUAGE_VULNS 替换为 LANGUAGE_VULNS

10.12. 其他资源

第 11 章 验证镜像签名

您可以使用 Red Hat Advanced Cluster Security for Kubernetes (RHACS)通过针对预先配置的密钥验证镜像签名来确保集群中容器镜像的完整性。

您可以创建策略来阻止未签名的镜像和没有验证签名的镜像。您还可以使用 RHACS 准入控制器停止未授权部署创建来强制实施策略。

注意
  • RHACS 3.70 只支持 Cosign 签名和 Cosign 公钥签名验证。有关 Cosign 的更多信息,请参阅 Cosign 概述
  • 您必须至少使用 1 Cosign 公钥配置签名集成,以进行签名验证。
  • 对于所有部署和监视的镜像:

    • RHACS 每 4 小时获取并验证签名。
    • 每当您更改或更新签名集成公钥时,RHACS 会验证签名。

11.1. 配置签名集成

在执行镜像签名验证前,您必须首先在 RHACS 中添加 Cosign 公钥。

先决条件

  • 您必须已有一个 PEM 编码的 Cosign 公钥。有关 Cosign 的更多信息,请参阅 Cosign 概述

流程

  1. 在 RHACS 门户中,选择 Platform ConfigurationIntegrations
  2. 向下滚动到 Signature Integrations 部分,然后点 Signature
  3. 单击 New integration
  4. 输入 集成名称
  5. CosignAdd a new public key
  6. 输入 公钥 名称。
  7. 对于 Public key value 字段,输入 PEM 编码的公钥。
  8. (可选)您可以通过点 Add a new public key 并输入详情来添加多个密钥。
  9. 点击 Save

11.2. 在策略中使用签名验证

在创建自定义安全策略时,您可以使用 受信任的镜像签名策略 标准来验证镜像签名。

先决条件

  • 您必须已经配置了与至少 1 Cosign 公钥的签名集成。

流程

  1. 在创建或编辑策略时,对于 Policy criteria 部分,将 Not verified by trusted image signers 策略条件拖放到策略字段放置区。
  2. 单击 Select
  3. 从列表中选择可信镜像签名,然后单击 Save

11.3. 强制签名验证

要防止用户使用未签名镜像,您可以使用 RHACS 准入控制器强制签名验证。您必须首先在集群配置设置中启用 Contact Image Scanners 功能。然后,在创建安全策略以强制签名验证时,您可以使用 Inform 和 enforce 选项。

如需更多信息,请参阅启用准入控制器强制

第 12 章 管理漏洞

12.1. 漏洞管理

您的环境中的安全漏洞可能会被攻击者利用,如拒绝服务、远程代码执行或未授权访问敏感数据。因此,对漏洞的管理是成功 Kubernetes 安全计划的基础步骤。

12.1.1. 漏洞管理流程

漏洞管理是识别和修复漏洞的持续流程。Red Hat Advanced Cluster Security for Kubernetes 可帮助您促进漏洞管理流程。

成功的漏洞管理计划通常包括以下关键任务:

  • 执行资产评估
  • 对漏洞进行优先级排序
  • 评估暴露信息
  • 采取行动
  • 持续恢复资产

Red Hat Advanced Cluster Security for Kubernetes 可帮助机构在其 OpenShift Container Platform 和 Kubernetes 集群上执行持续评估。它为组织提供了所需的上下文信息,以便更有效地对环境中的漏洞进行优先级排序和操作。

12.1.1.1. 执行资产评估

对机构资产进行评估涉及以下操作:

  • 识别环境中的资产
  • 扫描这些资产以识别已知漏洞
  • 报告您环境中的漏洞,以影响利益相关者

当您在 Kubernetes 或 OpenShift Container Platform 集群上安装 Red Hat Advanced Cluster Security for Kubernetes 时,它会首先聚合集群中运行的资产,以帮助您识别这些资产。RHACS 允许机构在其 OpenShift Container Platform 和 Kubernetes 集群上执行持续评估。RHACS 为机构提供上下文信息,以便更有效地对环境中的漏洞进行优先级和操作。

应该由使用 RHACS 的机构漏洞管理流程监控的重要资产包括:

  • 组件 :组件是可用作镜像一部分的软件包或节点上运行的软件包。组件是存在漏洞的最低级别。因此,组织必须升级、修改或删除软件组件才能修复漏洞。
  • 镜像 :创建环境以运行可执行代码的软件组件和代码集合。镜像是您升级组件以修复漏洞的位置。
  • 节点 :用于管理和运行使用 OpenShift 或 Kubernetes 应用程序的服务器,以及组成 OpenShift Container Platform 或 Kubernetes 服务的组件。

Red Hat Advanced Cluster Security for Kubernetes 将这些资产分组到以下结构中:

  • 部署 :Kubernetes 中的应用程序的定义,它可能根据一个或多个镜像运行带有容器的 pod。
  • 命名空间 :一组资源,如支持并隔离应用程序的 Deployment。
  • 集群 :用于运行使用 OpenShift 或 Kubernetes 的应用的一组节点。

Red Hat Advanced Cluster Security for Kubernetes 会扫描资产中的已知漏洞,并使用常见漏洞和暴露(CVE)数据来评估已知漏洞的影响。

12.1.1.1.1. 查看应用程序漏洞

您可以查看 Red Hat Advanced Cluster Security for Kubernetes 中的应用程序漏洞。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementDashboard
  2. Dashboard 视图标头中,选择 Application & InfrastructureNamespacesDeployments
  3. 在列表中,搜索并选择 您要查看的 命名空间或 Deployment
  4. 要获取有关应用程序的更多信息,请从右侧的相关实体中选择一个实体。
12.1.1.1.2. 查看镜像漏洞

您可以查看 Red Hat Advanced Cluster Security for Kubernetes 中的镜像漏洞。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementDashboard
  2. Dashboard 视图标头中,选择 Images
  3. 从镜像列表中,选择您要调查的镜像。您还可以通过执行以下步骤之一过滤列表:

    1. 在搜索栏中输入 Image,然后选择 Image 属性。
    2. 在搜索栏中输入镜像名称。
  4. 在镜像详情视图中,查看列出的 CVE,并优先执行相应的操作来解决受影响的组件。
  5. 从右侧的 Related entities 中选择 Components,以获取有关受所选镜像影响的所有组件的更多信息。或者,在 Image findings 部分的 Affected components 列中选择组件,以了解受特定 CVE 影响的组件列表。
12.1.1.2. 查看漏洞管理(2.0)中的工作负载 CVE

您可以在镜像和部署间查看 RHACS 中的漏洞或 CVE 的完整列表。您可以使用搜索栏来选择特定的 CVE、镜像、部署、命名空间或集群。

重要

漏洞管理 2.0 只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。

有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围

流程

  1. 在 RHACS 门户中,进入到 Vulnerability Management 2.0Workload CVE
  2. 从下拉列表中选择您要使用的搜索条件。您可以从列表中选择一个项目类型,如集群,然后选择项目的特定名称。您可以通过从列表中选择其他项目并选择新项目的特定名称来向过滤器添加其他项目。例如,您可以选择特定的镜像和特定集群来限制这些选择的结果。您可以对以下项目进行过滤:

    • CVE
    • 镜像
    • Deployment
    • 命名空间
    • 集群
  3. 可选: 使用 CVE 严重性 列表来选择您要显示的 CVE 的严重性。
  4. 点相关的按钮查看系统中的漏洞、镜像或部署列表。

    注意

    Filtered 视图 图标显示根据您选择的条件过滤显示的结果。您可以单击 Clear filters 来删除所有过滤器,或通过单击各个过滤器来删除它们。

  5. 在结果列表中,点 CVE、镜像名称或部署名称查看有关项目的更多信息。例如,根据项目类型,您可以查看以下信息:

    • CVE 是否可以被修复
    • 镜像是否活跃
    • 包含 CVE 的镜像中的 Dockerfile 行
    • 有关红帽和其他 CVE 数据库中 CVE 的外部链接

搜索示例

下图显示了名为"production"的集群的搜索条件示例,以查看该集群中关键和重要严重性的 CVE。

工作负载 CVE 显示在生产环境集群中搜索具有关键和重要严重性的 CVE
12.1.1.2.1. 查看基础架构漏洞

您可以使用 Red Hat Advanced Cluster Security for Kubernetes 查看节点中的漏洞。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementDashboard
  2. Dashboard 视图标头中选择 Application & InfrastructureCluster
  3. 从集群列表中选择您要调查的集群。
  4. 查看集群漏洞,并优先执行集群上受影响节点的操作。
12.1.1.2.2. 查看节点漏洞

您可以使用 Red Hat Advanced Cluster Security for Kubernetes 查看特定节点中的漏洞。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementDashboard
  2. Dashboard 视图标头中选择 Nodes
  3. 从节点列表中,选择您要调查的节点。
  4. 检查所选节点的漏洞以及采取优先级的操作。
  5. 要获取有关节点上受影响组件的更多信息,请从右侧的 相关实体 中选择 组件
12.1.1.3. 对漏洞进行优先级排序

回答以下问题以优先选择您环境中的漏洞进行行动和调查:

  • 对于您的组织而言,受影响的资产非常重要?
  • 在调查漏洞时,需要如何严重?
  • 漏洞是否可以由受影响软件组件的补丁修复?
  • 存在的漏洞是否违反了任何机构的安全策略?

这些问题的回答可帮助安全性和开发团队确定他们是否希望对漏洞的暴露进行量化。

Red Hat Advanced Cluster Security for Kubernetes 为您提供了促进应用程序和组件中漏洞的优先级的方法。

12.1.1.4. 评估暴露信息

要评估您对漏洞的风险,请回答以下问题:

  • 您的应用程序是否受到漏洞的影响?
  • 漏洞是否被其他因素缓解?
  • 是否存在可能导致利用此漏洞的已知威胁?
  • 您正在使用软件包具有该漏洞?
  • 是否将时间花费在特定漏洞上,并且软件包是否值得考虑?

根据您的评估执行以下操作:

  • 如果您确定没有暴露,或者您的环境中没有应用漏洞,请考虑将漏洞标记为假的正状态。
  • 如果您愿意修复、缓解或接受风险,请考虑是否希望修复、缓解或接受风险。
  • 考虑是否要删除或更改软件包以减少您的攻击面。
12.1.1.5. 采取行动

决定对漏洞采取行动后,您可以执行以下操作之一:

  • 修复漏洞
  • 缓解并接受风险
  • 接受风险
  • 将漏洞标记为假正

您可以通过执行以下操作之一修复漏洞:

  • 删除软件包
  • 将软件包更新为一个不可安全的版本。
12.1.1.5.1. 查找新的组件版本

以下流程找到要升级到的新组件版本。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementDashboard
  2. Dashboard 视图标头中,选择 Images
  3. 从镜像列表中选择您已评估的镜像。
  4. Image findings 部分下,选择 CVE。
  5. 选择您要采取的 CVE 的受影响组件。
  6. 查看 CVE 已修复的组件版本并更新您的镜像。
12.1.1.6. 接受风险

按照本节中的说明接受 Red Hat Advanced Cluster Security for Kubernetes 中的风险。

先决条件

  • 您必须具有 VulnerabilityManagementRequests 资源的写入权限。

使用或没有缓解措施接受风险:

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementDashboard
  2. Dashboard 视图标头中,选择 Images
  3. 从镜像列表中选择您已评估的镜像。
  4. 找到列出您要采取行动的 CVE 的行。
  5. 点击您确定的 CVE 右侧的 kebab 并点 Defer CVE
  6. 选择您要延迟 CVE 的日期和时间。
  7. 如果要延迟所选镜像标签的 CVE 或此镜像的所有标签,请选择。
  8. 输入延迟的原因。
  9. Request approval。选择 CVE 右侧的蓝色信息图标,并复制批准链接,以与您的机构延迟批准者共享。
12.1.1.6.1. 将漏洞标记为假正

以下流程将漏洞标记为假正。

先决条件

  • 您必须具有 VulnerabilityManagementRequests 资源的写入权限。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementDashboard
  2. Dashboard 视图标头中,选择 Images
  3. 从镜像列表中选择您已评估的镜像。
  4. 找到列出您要采取行动的 CVE 的行。
  5. 点击您确定的 CVE 右侧的 kebab 并点 Defer CVE
  6. 选择您要延迟 CVE 的日期和时间。
  7. 如果要延迟所选镜像标签的 CVE 或此镜像的所有标签,请选择。
  8. 输入延迟的原因。
  9. Request approval
  10. 选择 CVE 右侧的蓝色信息图标,并复制批准链接,以与您的机构延迟批准者共享。
12.1.1.6.2. 查看假的正或延迟的 CVE

使用以下步骤检查假的正或延迟的 CVE。

先决条件

  • 您必须具有 VulnerabilityManagementApprovals 资源的写入权限。

您可以检查错误的正或延迟的 CVE:

流程

  1. 在浏览器中或 RHACS 门户中打开批准链接。
  2. 导航到 Vulnerability ManagementRisk Acceptance 并搜索 CVE。
  3. 查看漏洞范围和操作,以确定您是否要批准它。
  4. 点击 CVE 最右侧的 kebab ,并批准或拒绝批准请求。
12.1.1.7. 向团队报告漏洞

当组织必须不断重新评估并报告其漏洞时,一些组织会发现,有与关键利益相关者的通信会很有帮助,以帮助进行漏洞管理流程。

您可以使用 Red Hat Advanced Cluster Security for Kubernetes 通过电子邮件调度这些周期性通信。这些通信应限定到关键利益相关者需要的最相关信息。

要发送这些通信,您必须考虑以下问题:

  • 与利益相关者通信时,哪些计划会有最大的影响?
  • 谁是受众?
  • 是否只在报告中发送特定的严重性漏洞?
  • 是否只在报告中发送可修复的漏洞?
12.1.1.7.1. 调度漏洞管理报告

以下流程创建了计划的漏洞报告。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementReporting
  2. Create report
  3. Report name 字段中输入报告的名称。
  4. Repeat report…​ 下拉列表中选择一个每周或每月的节奏。
  5. On…​ 下拉列表中选择每周的天数。
  6. 可选:在 Description 字段中输入描述报告的文本。
  7. CVE 可修复类型 字段中,选择您要包含在报告中的常见漏洞和暴露(CVE)修复性类型。
  8. Show vulnerability 下拉列表中,选择是否要显示所有漏洞,或者只显示自上次成功报告以来发现的漏洞。
  9. CVE 严重性 下拉列表中,选择应包含在报告中的 CVE 严重性。
  10. Configure report scope 字段中,选择现有集合,或者点 Create collection 来创建新集合。在字段中输入文本搜索与该文本字符串匹配的集合。有关集合的更多信息,请参阅附加资源部分中的"创建部署集合"。

    注意

    集合在 RHACS 版本 3.74 中替换了 报告范围。现有报告范围已迁移到集合。如需更多信息,请参阅附加资源部分中的"将范围迁移到集合"。

  11. 选择现有通知程序或创建一个新的电子邮件通知,以通过电子邮件发送您的报告。有关创建电子邮件通知的更多信息,请参阅附加资源部分中的"配置电子邮件插件"。
  12. Distribution list 字段中输入报告接收者的电子邮件地址。
  13. 选择 Create 来创建并调度报告。
12.1.1.7.2. 发送漏洞报告

以下流程发送漏洞报告。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementReporting
  2. 从报告列表中,选择报告。
  3. 选择报告右侧的 kebab 并点 Run report
12.1.1.7.3. 编辑漏洞报告

以下流程编辑漏洞报告。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementReporting
  2. 从报告列表中,选择报告。
  3. 选择报告右侧的 kebab 并点 Edit
  4. 根据需要修改报告。
  5. 点击 Save
12.1.1.7.4. 删除漏洞报告

以下流程删除漏洞报告。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementReporting
  2. 从报告列表中,选择报告。
  3. 选择报告右侧的 kebab 并点 Delete report

12.2. 常见漏洞管理任务

常见漏洞管理任务涉及识别和优先考虑漏洞、修复它们,并监控新的威胁。以下是您可以从 Vulnerability ManagementDashboard 视图中执行的一些常见任务。

12.2.1. 查找影响您基础架构的关键 CVE

使用 漏洞管理 视图来识别影响您的平台最多的 CVE。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. Vulnerability Management 视图标头中选择 CVE。
  3. CVEs 视图中,选择 Env Impact 列标头,以根据环境影响降序排列 CVE。

12.2.2. 查找最易受攻击的镜像组件

使用 漏洞管理 视图来识别存在安全漏洞的镜像组件。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. Vulnerability Management 视图标头中选择 Application & InfrastructureComponents
  3. Components 视图中,选择 CVEs 列标题,根据 CVE 的数量按降序排列组件。

12.2.3. 识别引入漏洞的容器镜像层

使用 Vulnerability Management 视图来识别存在安全漏洞的组件及其出现在的镜像层。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. Top Riskiest Images 小部件中选择 镜像,或者点击 Dashboard 顶部的 Images 按钮并选择镜像。
  3. 镜像详情视图中,选择 Dockerfile 旁边的展开图标来查看镜像组件摘要。
  4. 选择特定组件的展开图标,以获取有关影响所选组件的 CVE 的更多详细信息。

您还可以通过进入到 Vulnerability Management (2.0)Workload CVE 来查看此信息。如需更多信息,请参阅"添加资源"部分中的"查看漏洞管理(2.0)中的工作负载 CVE"。

12.2.4. 仅查看可修复的 CVE 的详情

使用 漏洞管理 视图过滤和仅显示可修复的 CVE。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. Vulnerability Management 视图标头中选择 Filter CVEsFixable

12.2.5. 识别基础镜像的操作系统

使用 Vulnerability Management 视图来识别基础镜像的操作系统。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. Vulnerability Management 视图标头中选择 Images
  3. 查看 Image OS 列下所有镜像的基础操作系统(OS)和 OS 版本。
  4. 选择一个镜像来查看其详情。基础操作系统也可以在 Image SummaryDetails 和 Metadata 部分下提供。
注意

Red Hat Advanced Cluster Security for Kubernetes 在以下情况下 将镜像操作系统 列为 未知 信息:

  • 操作系统信息不可用,或者
  • 如果使用的镜像扫描程序不提供此信息。

Docker Trusted Registry、Google Container Registry 和 Anchore 不提供此信息。

您还可以通过进入到 Vulnerability Management (2.0)Workload CVE 来查看此信息。如需更多信息,请参阅"添加资源"部分中的"查看漏洞管理(2.0)中的工作负载 CVE"。

12.2.6. 识别最佳风险对象

使用 漏洞管理 视图来识别环境中的主要风险对象。Top Risky 小部件显示有关环境中顶级风险镜像、部署、集群和命名空间的信息。风险取决于漏洞的数量及其 CVSS 分数。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. 选择 Top Risky widget 标头,以选择风险镜像、部署、集群和命名空间。

    图表上的小圆圈代表所选对象(镜像、部署、集群、命名空间)。将鼠标悬停在圆圈上,以查看它们所代表的对象的概述。并选择圆圈来查看所选对象、相关实体以及它们之间的连接的详细信息。

    例如,如果您要 查看由 CVE Count 和 CVSS 分数划分的顶级风险 Deployment,则图表中的每个圆圈代表一个部署。

    • 将鼠标悬停在部署上时,您会看到部署概述,其中包括部署名称、集群和命名空间的名称、严重性、风险优先级、CVSS 和 CVE 计数(包括可修复)。
    • 当您选择部署时,会为所选部署打开 Deployment 视图。Deployment 视图显示部署的深入详情,并包含有关该部署的策略违反情况、常见漏洞、CVE 和风险镜像的信息。
  3. 选择 View All on the widget 标头来查看所选类型的所有对象。例如,如果您 根据 CVE Count 和 CVSS 分数选择了 Top Risky Deployments,您可以选择 View All 来查看基础架构中所有部署的详细信息。

12.2.7. 识别镜像和组件的主要风险

Top Risky 类似,顶级风险 小部件列出了主要风险和组件的名称。此小部件还包括列出的镜像中的 CVE 总数和可修复的 CVE 的数量。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. 选择 Top Riskiest Images 小部件标头,以选择风险的镜像和组件。如果您要查看 Top Riskiest 镜像

    • 当您将鼠标悬停在列表中的镜像上时,您会看到镜像概述,其中包括镜像名称、扫描时间和 CVE 数量以及严重性(critical、高、中型和低)。
    • 当您选择镜像时,会为所选镜像打开 Image 视图。Image 视图显示镜像的深入详情,包括 CVSS 分数、主要风险组件、可修复的 CVE 和镜像的 Dockerfile 的信息。
  3. 选择 View All on the widget 标头来查看所选类型的所有对象。例如,如果您选择了 Top Riskiest 组件,您可以选择 View All 来查看基础架构中所有组件的详细信息。

12.2.8. 查看镜像的 Dockerfile

使用 漏洞管理 视图查找镜像中漏洞的根本原因。您可以查看 Dockerfile,并准确查找 Dockerfile 中引入了漏洞以及与该单个命令关联的所有组件。

Dockerfile 部分显示以下信息:

  • Dockerfile 中的所有层
  • 每个层的说明及其值
  • 每个层中包含的组件
  • 每个层的组件中的 CVE 数量

当特定层引入的组件时,您可以选择展开图标来查看其组件的摘要。如果这些组件中存在 CVE,您可以选择单个组件的展开图标,以获取有关影响该组件的 CVE 的详情。

流程

  1. 进入 RHACS 门户,从导航菜单中点 Vulnerability Management
  2. Top Riskiest Images 小部件中选择 镜像,或者点击 Dashboard 顶部的 Images 按钮并选择镜像。
  3. 镜像详情视图中,选择 Dockerfile 旁边的展开图标来查看指令、值、创建日期和组件的摘要。
  4. 选择单个组件的展开图标来查看更多信息。

您还可以通过进入到 Vulnerability Management (2.0)Workload CVE 来查看此信息。如需更多信息,请参阅"添加资源"部分中的"查看漏洞管理(2.0)中的工作负载 CVE"。

12.2.9. 禁用识别节点中的漏洞

默认启用节点中的漏洞。您可以从 RHACS 门户禁用它。

流程

  1. 在 RHACS 门户网站中,进入 Platform ConfigurationIntegrations
  2. Image Integrations 下,选择 StackRox Scanner
  3. 从扫描程序列表中,选择 StackRox Scanner 来查看其详情。
  4. Types 中删除 Node Scanner 选项。
  5. 选择 Save

12.2.10. 扫描不活跃的镜像

Red Hat Advanced Cluster Security for Kubernetes (RHACS)每 4 小时扫描所有活跃的(部署)镜像,并更新镜像扫描结果以反映最新的漏洞定义。

您还可以将 RHACS 配置为自动扫描不活跃(未部署)镜像。

流程

  1. 在 RHACS 门户中,进入 Vulnerability Management > Dashboard
  2. Dashboard 视图标头中选择 IMAGES
  3. 单击 MANAGE WATCHES,以管理已监视镜像的扫描。
  4. MANAGE WATCHED IMAGES 对话框中,输入您要启用扫描的不活跃镜像的名称。

    验证您是否输入镜像的名称,而不是镜像 id。镜像名称是完全限定的镜像名称,以 registry 开头并以标签结尾。例如: docker.io/vulnerables/cve-2017-7494:latest

  5. 选择 ADD IMAGE。然后,RHACS 会扫描镜像并显示错误或成功信息。
  6. (可选)点击 REMOVE WATCH 从 watchlist 中删除镜像。

    重要

    在 RHACS 门户中,点 Platform Configuration > System Configuration 查看数据保留配置。

    对于 System Configuration 页面中提到的天数,所有与 watchlist 中删除的镜像相关的数据都会继续出现在 RHACS 门户中,仅在该周期过后删除。

  7. 选择 RETURN TO IMAGE LIST 查看 IMAGES 页面。

12.2.11. 创建用于阻止特定 CVE 的策略

您可以从 Vulnerability Management 视图创建新策略,或将特定的 CVE 添加到现有策略中。

流程

  1. Vulnerability Management 视图标头中点 CVE
  2. 选中一个或多个 CVE 的复选框(左上列),然后单击 Add selected CVE to Policy (添加 图标)。或者,将鼠标移到列表中的 CVE 中,然后选择右侧的 Add 图标。
  3. 对于策略名称

    • 要将 CVE 添加到现有策略中,请从下拉列表中选择现有策略。
    • 要创建新策略,请为新策略输入名称,然后选择 Create <policy_name>
  4. Severity 选择一个值,可以是 CriticalHighMediumLow
  5. 选择适用于策略的生命周期阶段,从 Build, 或 Deploy。您还可以选择这两个生命周期阶段。
  6. Description 框中输入策略详情。
  7. 如果要创建策略,请关闭 Enable Policy 切换功能,但在以后启用它。默认情况下 Enable Policy 是开启的。
  8. 验证此策略中所含的 CVE。
  9. 单击 Save Policy

12.2.12. 查看最近检测到的漏洞

Vulnerability Management 视图中的 Recently Detected Vulnerabilities 会根据扫描时间和 CVSS 分数显示当前在扫描镜像时发现的安全漏洞列表。它还包含有关受 CVE 影响的镜像数量及其对环境的影响(百分比)的信息。

  • 当您将鼠标悬停在列表中的 CVE 上时,您会看到 CVE 的概述,其中包括扫描时间、CVSS 分数、描述、影响,以及是否使用 CVSS v2 还是 v3 分数。
  • 当您选择 CVE 时,为所选 CVE 打开 CVE 详情视图。CVE 详情视图中显示 CVE 的深入详情,以及它出现的组件、镜像和部署。
  • Recently Detected Vulnerabilities widget 标头中选择 View All,以查看基础架构中所有 CVE 的列表。您还可以过滤 CVE 列表。

12.2.13. 查看最常见的漏洞

漏洞 管理视图中的最常见漏洞 小部件显示影响由 CVSS 分数安排的最大部署和镜像数量的漏洞列表。

  • 当您将鼠标悬停在列表中的 CVE 上时,您会看到 CVE 概述,其中包括、扫描时间、CVSS 分数、描述、影响,以及是否使用 CVSS v2 还是 v3 评分。
  • 当您选择 CVE 时,为所选 CVE 打开 CVE 详情视图。CVE 详情视图中显示 CVE 的深入详情,以及它出现的组件、镜像和部署。
  • 选择 View All on the most Common Vulnerabilities widget 标头来查看您的基础架构中的所有 CVE 列表。您还可以过滤 CVE 列表。要将 CVE 导出为 CSV 文件,请选择 ExportDownload CVES 作为 CSV

12.2.14. 识别具有最严重策略违反情况的部署

Vulnerability Management 视图中 带有最严重的策略违反小部件的 Deployment 会显示影响该部署的部署和严重性的漏洞列表。

  • 当将鼠标悬停在列表中的部署上时,您会看到部署概述,其中包括部署名称、集群的名称以及部署所在的命名空间,以及失败的策略数量及其严重性。
  • 当您选择部署时,会为所选部署打开 Deployment 视图。Deployment 视图显示部署的深入详情,并包含有关该部署的策略违反情况、常见漏洞、CVE 和风险镜像的信息。
  • 选择 View All on the most Common Vulnerabilities widget 标头来查看您的基础架构中的所有 CVE 列表。您还可以过滤 CVE 列表。要将 CVE 导出为 CSV 文件,请选择 ExportDownload CVES 作为 CSV

12.2.15. 使用大多数 Kubernetes 和 Istio 漏洞查找集群

使用 漏洞管理 视图来识别环境中具有最多 Kubernetes 和 Istio 漏洞的集群。

带有最多 K8S 和 Istio 漏洞 小部件的集群会显示一个集群列表,它根据每个集群中的 Kubernetes 和 Istio 漏洞的数量进行排名。列表顶部的集群是具有最高漏洞的集群。

流程

  1. 点列表中的一个集群查看集群的详情。Cluster 视图包括:

    • Cluster Details 部分,显示集群详情和元数据、顶级风险对象(部署、命名空间和镜像)、最近检测到的漏洞、风险镜像以及具有最严重策略违反情况的部署。
    • Cluster Findings 部分,其中包括失败策略列表以及可修复的 CVE 列表。
    • 相关的实体 部分,其中显示了集群包含的命名空间、部署、策略、镜像、组件和 CVE 的数量。您可以选择这些实体来查看更多详细信息。
  2. 点小部件标头中的 View All,以查看所有集群的列表。

12.2.16. 识别节点中的漏洞

您可以使用 Vulnerability Management 视图来识别节点中的漏洞。识别的漏洞包括:

  • Kubernetes 核心组件。
  • 容器运行时(Docker、CRI-O、runC 和 containerd)。

    注意
    • Red Hat Advanced Cluster Security for Kubernetes 可以识别以下操作系统中的漏洞:

      • Amazon Linux 2
      • CentOS
      • Debian
      • Garden Linux (Debian 11)
      • Red Hat Enterprise Linux CoreOS (RHCOS)
      • Red Hat Enterprise Linux (RHEL)
      • Ubuntu (AWS、Microsoft Azure、GCP 和 GKE 特定版本)

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementDashboard
  2. Dashboard 视图标头中选择 Nodes 来查看影响您的节点的所有 CVE 列表。
  3. 从列表中选择节点,以查看影响该节点的所有 CVE 的详细信息。

    1. 当您选择节点时,为所选节点打开 Node details 面板。Node 视图显示节点的深入详情,并包含由 CVSS 分数以及该节点可修复的 CVE 的信息。
    2. 选择 View All on the CVE by CVSS score widget 标头来查看所选节点上所有 CVE 的列表。您还可以过滤 CVE 列表。
    3. 要将可修复的 CVE 导出为 CSV 文件,请在 Node Findings 部分选择 Export as CSV

12.3. 扫描 RHCOS 节点主机

对于 OpenShift Container Platform,Red Hat Enterprise Linux CoreOS (RHCOS)是 control plane 唯一支持的操作系统。但是,对于节点主机,OpenShift Container Platform 支持 RHCOS 和 Red Hat Enterprise Linux (RHEL)。使用 Red Hat Advanced Cluster Security for Kubernetes (RHACS),您可以扫描 RHCOS 节点以了解漏洞并检测潜在的安全威胁。

RHACS 扫描在节点主机上安装的 RHCOS RPM,作为 RHCOS 安装的一部分,以了解任何已知的漏洞。

首先,RHACS 分析并检测 RHCOS 组件。然后,它使用 RHEL 和 OpenShift 4.X Open Vulnerability 和评估语言(OVAL) v2 安全数据流来匹配识别的组件的漏洞。

注意
  • 如果使用 roxctl CLI 安装 RHACS,您必须手动启用 RHCOS 节点扫描功能。当您在 OpenShift Container Platform 上使用 Helm 或 Operator 安装方法时,这个功能会被默认启用。

12.3.1. 启用 RHCOS 节点扫描

如果使用 OpenShift Container Platform,您可以使用 Red Hat Advanced Cluster Security for Kubernetes (RHACS)启用扫描 Red Hat Enterprise Linux CoreOS (RHCOS)节点的漏洞。

先决条件

  • 要扫描安全集群的 RHCOS 节点主机,您必须在 OpenShift Container Platform 4.10 或更高版本上安装了安全集群。如需有关支持的管理和自我管理的 OpenShift Container Platform 版本的更多信息,请参阅 Red Hat Advanced Cluster Security for Kubernetes 支持政策

流程

  1. 运行以下命令之一以更新合规容器。

    • 对于禁用指标的默认合规容器,请运行以下命令:

      $ oc -n stackrox patch daemonset/collector -p '{"spec":{"template":{"spec":{"containers":[{"name":"compliance","env":[{"name":"ROX_METRICS_PORT","value":"disabled"},{"name":"ROX_NODE_SCANNING_ENDPOINT","value":"127.0.0.1:8444"},{"name":"ROX_NODE_SCANNING_INTERVAL","value":"4h"},{"name":"ROX_NODE_SCANNING_INTERVAL_DEVIATION","value":"24m"},{"name":"ROX_NODE_SCANNING_MAX_INITIAL_WAIT","value":"5m"},{"name":"ROX_RHCOS_NODE_SCANNING","value":"true"},{"name":"ROX_CALL_NODE_INVENTORY_ENABLED","value":"true"}]}]}}}}'
    • 对于启用了 Prometheus 指标的合规性容器,请运行以下命令:

      $ oc -n stackrox patch daemonset/collector -p '{"spec":{"template":{"spec":{"containers":[{"name":"compliance","env":[{"name":"ROX_METRICS_PORT","value":":9091"},{"name":"ROX_NODE_SCANNING_ENDPOINT","value":"127.0.0.1:8444"},{"name":"ROX_NODE_SCANNING_INTERVAL","value":"4h"},{"name":"ROX_NODE_SCANNING_INTERVAL_DEVIATION","value":"24m"},{"name":"ROX_NODE_SCANNING_MAX_INITIAL_WAIT","value":"5m"},{"name":"ROX_RHCOS_NODE_SCANNING","value":"true"},{"name":"ROX_CALL_NODE_INVENTORY_ENABLED","value":"true"}]}]}}}}'
  2. 通过执行以下步骤来更新 Collector DaemonSet (DS):

    1. 运行以下命令,向 Collector DS 添加新卷挂载:

      $ oc -n stackrox patch daemonset/collector -p '{"spec":{"template":{"spec":{"volumes":[{"name":"tmp-volume","emptyDir":{}},{"name":"cache-volume","emptyDir":{"sizeLimit":"200Mi"}}]}}}}'
    2. 运行以下命令添加新的 NodeScanner 容器:

      $ oc -n stackrox patch daemonset/collector -p '{"spec":{"template":{"spec":{"containers":[{"command":["/scanner","--nodeinventory","--config=",""],"env":[{"name":"ROX_NODE_NAME","valueFrom":{"fieldRef":{"apiVersion":"v1","fieldPath":"spec.nodeName"}}},{"name":"ROX_CLAIR_V4_SCANNING","value":"true"},{"name":"ROX_COMPLIANCE_OPERATOR_INTEGRATION","value":"true"},{"name":"ROX_CSV_EXPORT","value":"false"},{"name":"ROX_DECLARATIVE_CONFIGURATION","value":"false"},{"name":"ROX_INTEGRATIONS_AS_CONFIG","value":"false"},{"name":"ROX_NETPOL_FIELDS","value":"true"},{"name":"ROX_NETWORK_DETECTION_BASELINE_SIMULATION","value":"true"},{"name":"ROX_NETWORK_GRAPH_PATTERNFLY","value":"true"},{"name":"ROX_NODE_SCANNING_CACHE_TIME","value":"3h36m"},{"name":"ROX_NODE_SCANNING_INITIAL_BACKOFF","value":"30s"},{"name":"ROX_NODE_SCANNING_MAX_BACKOFF","value":"5m"},{"name":"ROX_PROCESSES_LISTENING_ON_PORT","value":"false"},{"name":"ROX_QUAY_ROBOT_ACCOUNTS","value":"true"},{"name":"ROX_ROXCTL_NETPOL_GENERATE","value":"true"},{"name":"ROX_SOURCED_AUTOGENERATED_INTEGRATIONS","value":"false"},{"name":"ROX_SYSLOG_EXTRA_FIELDS","value":"true"},{"name":"ROX_SYSTEM_HEALTH_PF","value":"false"},{"name":"ROX_VULN_MGMT_WORKLOAD_CVES","value":"false"}],"image":"registry.redhat.io/advanced-cluster-security/rhacs-scanner-slim-rhel8:4.1.5","imagePullPolicy":"IfNotPresent","name":"node-inventory","ports":[{"containerPort":8444,"name":"grpc","protocol":"TCP"}],"volumeMounts":[{"mountPath":"/host","name":"host-root-ro","readOnly":true},{"mountPath":"/tmp/","name":"tmp-volume"},{"mountPath":"/cache","name":"cache-volume"}]}]}}}}'

12.3.2. 分析和检测

当您将 RHACS 与 OpenShift Container Platform 搭配使用时,RHACS 创建两个协调容器来分析和检测容器,Compliance 容器和 Node-inventory 容器。Compliance 容器已经是早期 RHACS 版本的一部分。但是,Node-inventory 容器与 RHACS 4.0 的新,只适用于 OpenShift Container Platform 集群节点。

启动后,Compliance 和 Node-inventory 容器在五分钟内开始对 Red Hat Enterprise Linux CoreOS (RHCOS)软件组件进行第一次扫描。接下来,Node-inventory 容器会扫描节点的文件系统,以识别已安装的 RPM 软件包并报告 RHCOS 软件组件。之后,清单扫描会定期进行,通常每四个小时进行。您可以通过为 Compliance 容器配置 ROX_NODE_SCANNING_INTERVAL 环境变量来自定义默认间隔。

12.3.3. 漏洞匹配

中央服务(包括 Central 和 Scanner)执行漏洞匹配。扫描程序使用红帽的开放漏洞和评估语言(OVAL) v2 安全数据流来匹配 Red Hat Enterprise Linux CoreOS (RHCOS)软件组件的漏洞。

与早期版本不同,RHACS 4.0 不再使用 Kubernetes 节点元数据来查找内核和容器运行时版本。相反,它使用已安装的 RHCOS RPM 来评估该信息。

12.3.4. 相关的环境变量

您可以使用以下环境变量在 RHACS 上配置 RHCOS 节点扫描。

表 12.1. node-inventory 配置
环境变量描述

ROX_NODE_SCANNING_CACHE_TIME

缓存清单被视为过时的时间。默认为 ROX_NODE_SCANNING_INTERVAL 的 90%,即 3h36m

ROX_NODE_SCANNING_INITIAL_BACKOFF

如果找到了 backoff 文件,则节点扫描的初始时间(以秒为单位)。默认值为 30s

ROX_NODE_SCANNING_MAX_BACKOFF

backoff 的上限。默认值为 5m,即 50% 的 Kubernetes 重启策略稳定性计时器。

表 12.2. 合规性配置
环境变量描述

ROX_NODE_SCANNING_INTERVAL

节点扫描间隔持续时间的基本值。deafult 值为 4h

ROX_NODE_SCANNING_INTERVAL_DEVIATION

节点扫描持续时间可能与基本间隔时间不同。但是,最大值受 ROX_NODE_SCANNING_INTERVAL 限制。

ROX_NODE_SCANNING_MAX_INITIAL_WAIT

第一个节点扫描前的最大等待时间,这是随机生成的。您可以将此值设置为 0 来禁用初始节点扫描等待时间。默认值为 5m

12.3.5. 识别节点中的漏洞

您可以使用 Vulnerability Management 视图来识别节点中的漏洞。识别的漏洞包括:

  • Kubernetes 核心组件。
  • 容器运行时(Docker、CRI-O、runC 和 containerd)。

    注意
    • Red Hat Advanced Cluster Security for Kubernetes 可以识别以下操作系统中的漏洞:

      • Amazon Linux 2
      • CentOS
      • Debian
      • Garden Linux (Debian 11)
      • Red Hat Enterprise Linux CoreOS (RHCOS)
      • Red Hat Enterprise Linux (RHEL)
      • Ubuntu (AWS、Microsoft Azure、GCP 和 GKE 特定版本)

流程

  1. 在 RHACS 门户中,进入到 Vulnerability ManagementDashboard
  2. Dashboard 视图标头中选择 Nodes 来查看影响您的节点的所有 CVE 列表。
  3. 从列表中选择节点,以查看影响该节点的所有 CVE 的详细信息。

    1. 当您选择节点时,为所选节点打开 Node details 面板。Node 视图显示节点的深入详情,并包含由 CVSS 分数以及该节点可修复的 CVE 的信息。
    2. 选择 View All on the CVE by CVSS score widget 标头来查看所选节点上所有 CVE 的列表。您还可以过滤 CVE 列表。
    3. 要将可修复的 CVE 导出为 CSV 文件,请在 Node Findings 部分选择 Export as CSV

第 13 章 响应违反情况

使用 Red Hat Advanced Cluster Security for Kubernetes,您可以查看策略违反情况,深入了解违反情况的实际原因,并采取纠正措施。

Red Hat Advanced Cluster Security for Kubernetes 内置策略识别各种安全发现,包括漏洞(CVE)、DevOps 最佳实践、高风险构建和部署实践以及可疑运行时行为。无论您使用默认开箱即用的安全策略,还是使用您自己的自定义策略,Red Hat Advanced Cluster Security for Kubernetes 在启用的策略失败时都会报告违反情况。

13.1. violations 视图

您可以分析 Violations 视图中的所有违反情况,并采取正确的操作。

要查看发现的违反情况,请从 RHACS 门户上的左侧导航菜单中选择 Violations

Violations 视图显示每行具有以下属性的违反情况列表:

  • deployment :部署的名称。
  • Cluster :集群的名称。
  • 命名空间 :部署的命名空间。
  • policy :违反策略的名称。
  • 强制 :指示在发生违反时是否强制执行策略。
  • 严重性 :代表严重性 Low, Medium, High, 或 Critical
  • 类别 :策略类别。
  • Lifecycle: 策略将应用到的阶段:Build, Deploy, 或 Runtime
  • Time - 发生违反时的日期和时间。

与其他视图类似:

  • 您可以选择一列标题以升序或降序排列违反情况。
  • 使用过滤器栏过滤违反情况。如需更多信息,请参阅搜索和过滤部分。
  • Violations 视图中选择违反情况,以查看违反情况的详情。

13.2. 查看违反详情

当您在 Violations 视图中选择违反情况时,Violation Details 面板会在右侧打开。

Violation Details 面板显示按多个标签页分组的详细信息。

13.2.1. 违反标签页

Violation DetailsViolation 标签页解释了如何违反了策略。如果策略目标 deploy-phase 属性,您可以查看违反策略的特定值,如违反名称。如果策略目标运行时活动,您可以查看违反策略的进程的详细信息,包括其参数以及创建它的上级进程。

13.2.2. 强制标签页

Details 面板的 Enforcement 选项卡显示响应所选策略违反时采取的强制操作类型的说明

13.2.3. Deployment 标签页

Details 面板的 Deployment 选项卡显示违反情况的部署详情。

概述部分

概述部分列出了以下信息:

  • 部署 ID :部署的字母数字标识符。
  • 部署名称 :部署的名称。
  • 部署 类型 :部署的类型。
  • Cluster :部署容器的集群名称。
  • 副本 :复制部署的数量。
  • Namespace :部署的集群的唯一标识符。
  • Updated :更新部署的时间和日期。
  • Labels :应用到所选部署的标签。
  • Annotations:应用到所选部署。
  • Service Account :所选部署的服务帐户的名称。
容器配置部分

容器配置部分列出以下信息:

  • Image Name :所选部署的镜像的名称。
  • 资源

    • CPU 请求(内核) :容器请求的内核数。
    • 内存请求(MB) :容器请求的内存大小。
    • 名称 :要挂载该服务的位置的名称。
    • :数据源路径。
    • 目标 :存储数据的路径。
    • 类型 :卷的类型。
  • 机密 :与所选部署关联的 Secret。
安全上下文部分

列出容器是否作为特权容器运行。

  • 特权

    • 如果为 特权,则为 true
    • 如果不是特权,则为 false
网络策略部分

列出包含违反情况的命名空间中的所有网络策略。

13.2.4. 策略标签页

Details 面板的 Policy 选项卡显示导致违反情况的策略详情。

策略详情部分

策略详情部分列出以下信息:

  • id :策略的数字标识符。
  • 名称 :策略的名称。
  • 描述 :有关策略警报的详细说明。
  • Rationale:有关策略建立原因的信息及其重要原因。
  • 补救 :说明如何修复违反情况。
  • 启用 :指示策略是否已启用。
  • 类别 :策略的策略类别。
  • Lifecycle Stage: 策略所属的生命周期阶段:Build, Deploy, 或 Runtime
  • 严重性 - 违反的风险级别。
策略标准部分

列出策略的策略标准。

第 14 章 创建和使用部署集合

您可以使用 RHACS 中的集合来定义和命名一组资源,使用匹配的模式。然后,您可以将系统进程配置为使用这些集合。

目前,集合仅在以下条件下可用:

  • 集合仅适用于部署。
  • 您只能使用带有漏洞报告的集合。如需更多信息,请参阅附加资源部分中的 "Vulnerability reporting"。
  • 只有在使用 PostgreSQL 数据库时,部署集合仅适用于 RHACS 客户。

    注意

    默认情况下,RHACS 云服务使用 PostgreSQL 数据库,在安装 RHACS 版本 4.0 及更新的版本中也会默认使用它。使用早于 3.74 的 RHACS 客户可以在红帽的帮助下迁移到 PostgreSQL 数据库。

14.1. 先决条件

用户帐户必须具有以下权限才能使用 Collections 功能:

  • WorkflowAdministration:您必须具有 Read 访问权限来查看集合,Write 权限以添加、更改或删除集合。
  • 部署 :您需要 Read AccessRead 和 Write Access,以了解配置的规则如何与部署匹配。

这些权限包含在 Admin 系统角色中。有关角色和权限的更多信息,请参阅"添加资源"中的"管理 RHACS 中的 RBAC"。

14.2. 了解部署集合

部署集合仅适用于使用 PostgreSQL 数据库的 RHACS 客户。默认情况下,RHACS 云服务使用 PostgreSQL 数据库,在安装 RHACS 版本 4.0 及更新的版本中也会默认使用它。使用早于 3.74 的 RHACS 客户可以在红帽的帮助下迁移到 PostgreSQL 数据库。

RHACS 集合是一个用户定义的,名为 reference。它通过使用选择规则定义逻辑分组。这些规则可以与部署、命名空间或集群名称或标签匹配。您可以使用完全匹配或正则表达式指定规则。集合在运行时解析,并可以引用集合定义时不存在的对象。集合可以通过使用其他集合进行构建以描述复杂的层次结构。

集合为您提供了一个语言来描述如何组织动态基础架构,无需克隆和重复编辑 RHACS 属性,如包含和排除范围。

您可以使用集合来标识系统中的任何一组部署,例如:

  • 由特定开发团队拥有的基础架构区域
  • 在开发或生产环境中运行时需要不同策略例外的应用程序
  • 一个分布式应用程序,用于跨越多个命名空间,使用通用部署标签定义
  • 整个生产环境或测试环境

可使用 RHACS 门户创建和管理集合。集合编辑器可帮助您在部署、命名空间和集群级别应用选择规则。您可以使用简单和复杂的规则,包括正则表达式。

您可以通过选择一个或多个部署、命名空间或集群来定义集合,如下图所示。此图显示了一个集合,其中包含名称 reporting 或名称中包含 db 的部署。该集合包括与命名空间中的名称与 kubernetes.io/metadata.name=medical 标签匹配的部署,以及在名为 production 的集群中。

显示为带有名称匹配的部署配置的规则的集合规则

集合编辑器还帮助您通过附加或嵌套其他集合来描述复杂的层次结构。编辑器提供了一个实时预览侧面板,可帮助您了解您要通过显示生成的与您配置的规则匹配的规则。下图提供了一个来自名为"Sensitive User Data"的集合的结果示例,其中包含一组集合规则(未显示)。"敏感用户数据"集合有两个附加的集合,即"Credit 卡处理器"和"Medical records",每个集合都有自己的集合规则。侧面面板中显示的结果包括与为所有三个集合配置的规则匹配的项目。

通过配置带有两个附加集合的集合的集合

14.3. 访问部署集合

要使用集合,请点击 Platform ConfigurationCollections。该页面显示当前配置的集合列表。您可以执行以下操作:

  • 通过在 Search by name 字段中输入文本来搜索集合,然后按
  • 点集合列表中的集合,以只读模式查看集合。
  • 对于现有集合,点 kebab 来编辑、克隆或删除它。

    注意

    您不能删除在 RHACS 中活跃使用的集合。

  • Create collection 以创建新部署集合。

14.4. 创建部署集合

在创建集合时,您必须命名它并为集合定义规则。

流程

  1. 在 Collections 页面中,点 Create collection
  2. 输入集合的名称和描述。
  3. Collection rules 部分中,必须至少执行以下操作之一:

    • 为集合定义规则:如需更多信息,请参阅"创建集合规则"部分。
    • 将现有集合附加到集合:如需更多信息,请参阅"添加附加集合"部分。
  4. 您的规则配置的结果或选择附加的集合在 Collection 结果 实时预览面板中提供。点 Hide 结果 从显示中删除此面板。
  5. Save

14.4.1. 创建集合规则

在创建集合时,必须至少配置一个规则,或将另一个集合附加到您要创建的新集合中。

注意

目前,集合仅适用于部署。

配置规则以选择要包含在集合中的资源。使用 preview 面板查看集合规则的结果(在配置它们时)。您可以以任何顺序配置规则。

流程

  1. Deployments 部分中,从下拉列表中选择以下选项之一:

    • 所有部署 :包括集合中的所有部署。如果选择这个选项,则必须使用命名空间或集群或附加另一个集合来过滤集合。
    • 带有与名称匹配的部署,点此选项按名称选择,然后点击以下选项之一:

      • 选择 An exact value of,并输入部署的确切名称。
      • 选择 A regex value of 来使用正则表达式来搜索部署。如果您不知道部署的确切名称,则此选项很有用。正则表达式是定义模式的字母、数字和符号的字符串。RHACS 使用此模式匹配字符或字符组并返回结果。有关正则表达式的更多信息,请参阅"添加资源"部分中的"常规-Expressions.info"。
    • 带有完全匹配标签的 部署:点击这个选项来选择与您输入的确切文本匹配的标签部署。标签必须是有效的 Kubernetes 标签,格式为 key=value
  2. 可选: 要使用与包含其他条件匹配的名称或标签添加更多部署,请点 OR 并配置另一个准确或正则表达式值。

以下示例提供了为医疗应用程序配置集合的步骤。在本例中,您希望集合包含 报告 部署、名为 patient-db 的数据库,您想要使用标签( key = kubernetes.io/metadata.namevalue = health )选择命名空间。在本例中,执行以下步骤:

  1. Collection rules 中,选择 Deployments with name match
  2. 单击 An exact value of,再输入 reporting
  3. 单击 OR
  4. A regex value of 并输入 adtrust -db 以选择环境中名称以 db 结尾的所有部署。regex value 选项使用正则表达式进行模式匹配;有关正则表达式的更多信息,请参阅 Additional resources 部分中的 " regular-Expressions.info"。右侧的面板可能会显示您不想包含的数据库。您可以使用其他过滤器排除这些数据库。例如:

    1. Namespaces with labels matching exactly 并输入 kubernetes.io/metadata.name=medical 来只包括被标记为 medical 命名空间中的部署来根据命名空间进行过滤。
    2. 如果您知道命名空间的名称,点 Namespaces with name match,并输入名称。

14.4.2. 添加附加的集合

如果要基于部署创建小集合,对集合进行分组,并将它们添加到其他集合中会很有用。您可以重复使用这些较小的集合并将其合并到更大的分级集合中。在您要创建的集合中添加额外的集合:

  1. 执行以下操作之一:

    • Filter by name 字段中输入 text,然后按 查看匹配的结果。
    • Available collections 列表中的集合名称,以查看有关集合的信息,如集合的名称和规则,以及与该集合匹配的部署。
  2. 查看集合信息后,关闭窗口以返回到 Attached collections 页面。
  3. 单击 +AttachAttached collections 部分列出了您附加的集合。

    注意

    当您添加附加的集合时,附加的集合会根据配置的选择规则包含结果。例如,如果附加的集合包含根据父集合中使用的规则过滤的资源,则这些项目仍然会因为附加的集合中的规则而添加到父集合中。附加的集合使用 OR 运算符扩展原始集合。

  4. Save

14.5. 将访问范围迁移到集合

RHACS 中的数据库更改从 rocksdb 升级到 PostgreSQL 作为技术预览提供,从版本 3.74 开始,通常在 4.0 版本中提供。当数据库从 rocksdb 迁移到 PostgreSQL 时,漏洞报告中使用的现有访问范围将迁移到集合。您可以通过进入到 Vulnerability ManagementReporting 并查看报告信息来验证迁移是否会导致现有报告正确配置。

迁移过程为报告配置中使用的访问范围创建集合对象。RHACS 根据访问范围的复杂性,为单个访问范围生成两个或多个集合。为给定访问范围生成的集合包括以下类型:

  • 嵌入式集合 :为了模拟原始访问范围的确切选择逻辑,RHACS 生成一个或多个集合,与原始访问范围相同。集合的名称的格式是 System-generated embedded collection number for the scope,其中 number 是从 0 开始的值。

    注意

    这些嵌入式集合没有任何附加的集合。它们具有集群和命名空间选择规则,但没有部署规则,因为原始访问范围在部署中没有过滤。

  • 访问范围的根集合:此集合添加到报告配置中。集合名称采用 System-generated root 集合的格式,范围为。此集合不定义任何规则,而是附加一个或多个嵌入式集合。这些嵌入式集合的组合会产生与原始访问范围相同的集群和命名空间选择。

对于定义集群或命名空间标签选择器的访问范围,RHACS 只能迁移在键和值之间具有"IN" Operator 的范围。使用 RHACS 门户创建的标签选择器访问范围默认使用 'IN' operator。不支持迁移使用 'NOT_IN', 'EXISTS' 和 'NOT_EXISTS' 运算符的范围。如果无法为访问范围创建集合,则会在迁移过程中创建日志消息。日志消息的格式如下:

Failed to create collections for scope _scope-name_: Unsupported operator NOT_IN in scope's label selectors. Only operator 'IN' is supported.
The scope is attached to the following report configurations: [list of report configs]; Please manually create an equivalent collection and edit the listed report configurations to use this collection. Note that reports will not function correctly until a collection is attached.

您还可以点 Vulnerability ManagementReporting 中的报告来查看报告信息页面。如果报告需要附加集合,则此页面将包含一条消息。

注意

迁移过程中不会删除原始访问范围。如果您只创建了在过滤漏洞管理报告中使用的访问范围,您可以手动删除访问范围。

14.6. 使用 API 管理集合

您可以使用 CollectionService API 对象配置集合。例如,您可以使用 CollectionService_DryRunCollection 返回与 RHACS 门户中实时预览面板的结果列表。如需更多信息,进入 RHACS 门户中的 HelpAPI 参考

第 15 章 搜索和过滤

即时查找资源的功能对于保护您的集群非常重要。使用 Red Hat Advanced Cluster Security for Kubernetes 搜索功能更快地查找相关资源。例如,您可以使用它来查找公开给新发布的 CVE 的部署,或查找具有外部网络暴露的所有部署。

15.1. 搜索语法

搜索查询由两个部分组成:

  • 标识您要搜索的资源类型的属性。
  • 找到匹配资源的搜索词。

例如,若要在 visa-processor 部署中查找所有违反情况,搜索查询为 Deployment:visa-processor。在此搜索查询中,Deployment 是属性,visa-processor 是搜索词。

注意

您必须先选择一个属性,然后才能使用搜索术语。但是,在某些视图中,如 风险 视图和 冲突 视图,Red Hat Advanced Cluster Security for Kubernetes 会自动根据您输入的搜索词应用相关属性。

  • 您可以在查询中使用多个属性。当您使用多个属性时,结果仅包含与所有属性匹配的项目。

    示例

    当您搜索 Namespace:frontend CVE:CVE-2018-11776 时,它只会返回在 frontend 命名空间中违反 CVE-2018-11776 的资源。

  • 您可以将多个搜索词与每个属性一起使用。当您使用多个搜索词时,结果包括与任何搜索术语匹配的所有项目。

    示例

    如果您使用搜索查询 Namespace: frontend backend,它会从命名空间 frontendbackend 返回匹配结果。

  • 您可以组合多个属性和搜索词对。

    示例

    搜索查询 Cluster:production Namespace:frontend CVE:CVE-2018-11776 会返回所有违反了 production 集群中的 frontend 命名空间中的 CVE-2018-11776 的资源。

  • 搜索术语可以是单词的一部分,在这种情况下,Red Hat Advanced Cluster Security for Kubernetes 返回所有匹配的结果。

    示例

    如果您搜索 Deployment:def,则结果包括以 def 开始的所有部署。

  • 要显式搜索特定术语,请使用引号中的搜索词。

    示例

    当您搜索 Deployment:"def" 时,结果仅包含部署 定义

  • 您还可以在搜索词前使用 r/ 来使用正则表达式。

    示例

    当您搜索 Namespace:r/stgemx 时,结果包括与命名空间 stackroxstix 匹配。

  • 使用 ! 表示您不希望结果的搜索词。

    示例

    如果您搜索 Namespace:!stackrox,则结果包括与 stackrox 命名空间以外的所有命名空间匹配。

  • 使用比较操作 >, <, =, >=, 或 <= 来匹配一个特定的值或一个值的范围。

    示例

    如果您搜索 CVSS:>=6,则结果包括通用漏洞评分系统(CVSS)分数 6 或更高版本的所有漏洞。

15.2. search autocomplete

当您输入查询时,Red Hat Advanced Cluster Security for Kubernetes 会自动显示属性和搜索术语的相关建议。

15.3. 使用全局搜索

通过使用全局搜索,您可以在环境中搜索所有资源。根据您在搜索查询中使用的资源类型,结果按以下类别分组:

  • 所有结果(列出所有类别的匹配结果)
  • 集群
  • Deployments
  • 镜像
  • 命名空间
  • 节点
  • 策略(policy)
  • 策略类别 [1]
  • 角色
  • 角色绑定
  • Secrets
  • 服务帐户
  • 用户和组
  • 违反情况
  1. 只有在您使用以下方法时,Policy 类别 选项才可用:

    • PostgreSQL 在 Red Hat Advanced Cluster Security for Kubernetes (RHACS)中作为后端数据库。
    • Red Hat Advanced Cluster Security Cloud Service (RHACS Cloud Service)。

这些类别被列为 RHACS 门户全局搜索页面上的表,您可以点类别名称来识别属于所选类别的结果。

要进行全局搜索,在 RHACS 门户中选择 Search on the right。

15.4. 使用本地页面过滤

您可以在 RHACS 门户的所有视图中使用本地页面过滤。本地页面过滤的工作方式与全局搜索类似,但只有相关属性可用。您可以选择搜索栏来显示特定视图的所有可用属性。

15.5. 常见搜索查询

以下是您可以使用 Red Hat Advanced Cluster Security for Kubernetes 运行的一些常见搜索查询。

查找受特定 CVE 影响的部署
查询示例

CVE:<CVE_number>

CVE:CVE-2018-11776

查找特权运行部署
查询示例

privileged:<true_or_false>

Privileged:true

查找具有外部网络暴露的部署
查询示例

exposure Level:<level>

公开级别:External

查找运行特定进程的部署
查询示例

Process Name:<process_name>

Process Name:bash

查找具有严重但可修复的漏洞的部署
查询示例

CVSS:<expression_and_score>

CVSS:>=6 Fixable:gem

查找使用通过环境变量公开的密码的部署
查询示例

环境 Key:<query>

环境密钥:r/fusepassfuse

查找在其中有特定软件组件的运行部署
查询示例

component:<component_name>

component:libgpg-errorcomponent:sudo

查找用户或组

使用 Kubernetes Labels 和 Selectors, 以及 Annotations 来为您的部署附加元数据。然后,您可以根据应用的注解和标签查询以标识个人或组。

查找拥有特定部署的人员
查询示例

deployment :<deployment_name> Label:<key_value>Deployment:<deployment_name> Annotation:<key_value>

Deployment:app-server Label:team=backend

从公共 registry 查找部署镜像的人员
查询示例

Image Registry:<registry_name> Label:<key_value>Image Registry:<registry_name> Annotation:<key_value>

Image Registry:docker.io Label:team=backend

查找要部署到 default 命名空间的人员
查询示例

namespace:default Label:<key_value>Namespace:default Annotation:<key_value>

Namespace:default Label:team=backend

15.6. 搜索属性

以下是在 Red Hat Advanced Cluster Security for Kubernetes 中搜索和过滤时可以使用的搜索属性列表。

属性描述

添加功能

为容器提供额外的 Linux 功能,例如,修改文件或执行网络操作的能力。

注解

任意的、不标识附加到编配器对象的元数据。

CPU 内核限制

允许资源使用的最大内核数。

CPU 内核请求

为给定资源保留的最小内核数。

CVE

常见的漏洞和风险,将其与特定 CVE 编号一起使用。

CVSS

通用漏洞评分系统,将其与 CVSS 分数一起使用并大于(>)、小于(<)或等于(=)符号。

类别

策略类别包括 DevOps 最佳实践、安全最佳实践、特权、漏洞管理、多个,以及您创建的任何自定义策略类别。

证书过期

证书到期日期.

集群

Kubernetes 或 OpenShift Container Platform 集群的名称。

集群 ID

Kubernetes 或 OpenShift Container Platform 集群的唯一 ID。

集群角色

使用 true 为命名空间范围的角色搜索集群范围的角色和 false

组件

软件(daemond、docker)、对象(镜像、容器、服务)、registry ( Docker 镜像的存储库)。

组件计数

镜像中的组件数量。

组件版本

软件、对象或注册表的版本。

创建时间

secret 对象的时间和日期。

Deployment

部署的名称。

部署类型

部署所基于的 Kubernetes 控制器的类型。

描述

部署的描述。

Dockerfile 指令关键字

镜像中的 Dockerfile 指令中的关键字。

Dockerfile 指令值

镜像中的 Dockerfile 指令中的值。

drop Capabilities

已从容器中丢弃的 Linux 功能。例如 CAP_SETUIDCAP_NET_RAW

强制

分配给部署的强制类型。例如,Scale 到 Zero ReplicasAdd an Unsatisfiable Node Constraint

环境密钥

标签键值字符串的关键部分,这是元数据,用于进一步识别和整理容器环境。

环境值

标签键值字符串的值部分,这是元数据,用于进一步识别和整理容器环境。

公开的节点端口

公开节点端口的端口号。

公开服务

公开的服务的名称。

公开服务端口

公开服务的端口号。

公开级别

部署端口的暴露类型,如 externalnode

外部主机名

部署的外部端口暴露的主机名。

外部 IP

部署的外部端口暴露的 IP 地址。

可修复的 CVE 数量

镜像上可修复的 CVE 数量。

修复人

修复镜像中标记的漏洞的软件包版本字符串。

镜像

镜像的名称。

image 命令

镜像中指定的命令。

创建的镜像

创建镜像的时间和日期。

镜像条目点

镜像中指定的 entrypoint 命令。

Image Pull Secret

拉取镜像时使用的 secret 名称,如部署中指定的。

Image Pull Secret Registry

镜像 pull secret 的 registry 名称。

镜像 Registry

镜像 registry 的名称。

镜像远程

指明可远程访问的镜像。

镜像扫描时间

镜像最后一次扫描的时间和日期。

镜像标签

镜像的标识符。

镜像用户

容器镜像在运行时要使用的用户或组的名称。

镜像卷

容器镜像中配置的卷的名称。

不活跃部署

使用 true 搜索不活跃部署,为活跃部署搜索 false

标签

标签键值字符串的 key-value 字符串,用于进一步识别和整理镜像、容器、守护进程、卷、网络和其他资源。

生命周期阶段

触发此策略的生命周期阶段的类型。

最大公开级别

对于部署,所有给定端口/服务的最大网络暴露级别。

内存限制(MB)

资源允许使用的最大内存量。

内存请求(MB)

为给定资源保留的最小内存量。

命名空间

命名空间的名称。

命名空间 ID

部署中包含命名空间对象的唯一 ID。

节点

节点的名称。

节点 ID

节点的唯一 ID。

Pod 标签

识别附加到单个 pod 的元数据的单个部分。

策略

安全策略的名称。

端口

部署公开的端口号。

端口协议

公开端口使用的 TCP 或 UDP 等 IP 协议。

优先级

部署的风险优先级。(仅在 风险 视图中提供。)

Privileged

使用 true 搜索特权运行部署,否则为 false

Process Ancestor

部署中进程指示器的任何父进程的名称。

进程参数

部署中进程指示符的命令参数。

进程名称

部署中进程指示符的进程名称。

进程路径

指向容器中的二进制路径,用于部署中的进程指示符。

进程 UID

部署中进程指示符的 UNIX 用户 ID。

只读 Root 文件系统

使用 true 搜索使用配置为只读的根文件系统运行的容器。

角色

Kubernetes RBAC 角色的名称。

角色绑定

Kubernetes RBAC 角色绑定的名称。

角色 ID

将 Kubernetes RBAC 角色绑定绑定到的角色 ID。

Secret

包含敏感信息的 secret 对象的名称。

Secret 路径

文件系统中 secret 对象的路径。

Secret 类型

secret 的类型,如证书或 RSA 公钥。

服务帐户

服务帐户或部署的服务帐户名称。

重要性

指明违反情况的重要性级别:Critical, High, Medium, Low。

subject

Kubernetes RBAC 中的主题的名称。

主题 Kind

Kubernetes RBAC 中的主题类型,如 SERVICE_ACCOUNTUSERGROUP

taint Effect

当前应用到节点的污点类型。

污点键

当前应用到节点的污点的键。

污点值

当前应用到节点的污点允许的值。

容限键

应用到部署的容限的关键。

容限值

应用到部署的容限的值。

违反

当由一个策略指定的条件尚未满足时,在 Volations 页面中显示的通知。

违反状态

使用它来搜索已解析的违反情况。

违反时间

首次发生违反的时间和日期。

卷目的地

数据卷的挂载路径。

卷名称

存储的名称。

卷 ReadOnly

使用 true 搜索挂载为只读的卷。

卷源

指明置备卷的表单(例如,persistentVolumeClaimhostPath)。

卷类型

卷的类型。

第 16 章 管理用户访问权限

16.1. 在 Red Hat Advanced Cluster Security for Kubernetes 中管理 RBAC

Red Hat Advanced Cluster Security for Kubernetes (RHACS)附带基于角色的访问控制(RBAC),可用于配置角色,并授予不同用户的 Red Hat Advanced Cluster Security for Kubernetes 的不同级别访问权限。

从 3.63 版本开始,RHACS 包含一个有范围的访问控制功能,可让您配置精细的和特定权限集,以定义给定 RHACS 用户或一组用户如何与 RHACS 交互,哪些资源可以访问哪些操作。

  • 角色是 权限集和访问范围的集合。您可以通过指定规则将角色分配给用户和组。您可以在配置身份验证供应商时配置这些规则。Red Hat Advanced Cluster Security for Kubernetes 中有两种角色:

    • 由红帽创建且无法更改的系统角色。
    • 自定义角色,Red Hat Advanced Cluster Security for Kubernetes 管理员可以随时创建并更改。

      注意
      • 如果为用户分配多个角色,则它们可以访问所分配角色的组合权限。
      • 如果您的用户分配了自定义角色,并且删除该角色,则所有关联的用户都转移到您配置的最小访问角色。
  • 权限集是一组权限,用于定义角色对给定资源可以执行的操作。资源是 Red Hat Advanced Cluster Security for Kubernetes 的功能,您可以设置 view (读取)和修改(写入)权限。Red Hat Advanced Cluster Security for Kubernetes 中有两种权限集:

    • 系统权限集,由红帽创建且无法更改。
    • 自定义权限集,Red Hat Advanced Cluster Security for Kubernetes 管理员可以随时创建并更改。
  • 访问 范围是一组用户可以访问的 Kubernetes 和 OpenShift Container Platform 资源。例如,您可以定义一个访问权限范围,仅允许用户访问给定项目中 pod 的信息。Red Hat Advanced Cluster Security for Kubernetes 中有两种访问范围:

    • 系统访问范围,由红帽创建且无法更改。
    • 自定义访问范围,Red Hat Advanced Cluster Security for Kubernetes 管理员可以随时创建并更改。

16.1.1. 系统角色

Red Hat Advanced Cluster Security for Kubernetes (RHACS)包括一些默认系统角色,您可以在创建规则时应用到用户。您还可以根据需要创建自定义角色。

系统角色描述

Admin

此角色面向管理员。使用它提供对所有资源的读写访问权限。

分析

此角色适用于无法进行任何更改但可以查看所有内容的用户。使用它为所有资源提供只读访问权限。

持续集成

此角色适用于 CI (持续集成)系统,包括强制执行部署策略所需的权限集。

此角色对任何资源没有读写访问权限。您可以将此角色设置为所有用户的最低访问角色。

Sensor Creator

RHACS 使用此角色自动执行新的集群设置。它包括在安全集群中创建 Sensors 的权限。

Scope Manager

此角色包括创建和修改访问范围所需的最小权限。

漏洞管理批准器

此角色允许您提供对批准漏洞延迟或假正请求的访问。

漏洞管理请求器

此角色允许您提供对请求漏洞延迟或假正的访问。

漏洞报告 Creator

此角色允许您创建和管理调度漏洞报告的漏洞报告配置。

16.1.1.1. 查看系统角色的权限集和访问范围

您可以查看默认系统角色的权限集和访问权限范围。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess control
  2. 选择 Roles
  3. 点其中一个角色查看其详情。详情页面显示 slected 角色的权限集和访问范围。
注意

您无法修改默认系统角色的权限集和访问权限范围。

16.1.1.2. 创建自定义角色

您可以从 Access Control 视图创建新角色。

先决条件

  • 您必须具有 Admin 角色,或具有为 AuthProviderRole 资源设置权限的权限的 Admin 角色,以创建、修改和删除自定义角色。
  • 在创建角色前,您必须为自定义角色创建权限集和访问权限范围。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess Control
  2. 选择 Roles
  3. 单击 Create role
  4. 为新角色输入 NameDescription
  5. 为角色选择 Permission set
  6. 为角色选择一个 Access 范围
  7. 点击 Save
16.1.1.3. 为用户或组分配角色

您可以使用 RHACS 门户将角色分配给用户或组。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess Control
  2. 从身份验证提供程序列表中,选择身份验证提供程序。
  3. 单击 Edit minimum role 和 rules
  4. Rules 部分下,点 Add new rule
  5. 对于 Key,请从 userid, name, emailgroup 中选择一个值。
  6. 对于 Value,根据您选择的键输入用户 ID、名称、电子邮件地址或组的值。
  7. Role 下拉菜单,再选择您要分配的角色。
  8. 点击 Save

您可以为每个用户或组重复这些指令,并分配不同的角色。

16.1.2. 系统权限集

Red Hat Advanced Cluster Security for Kubernetes 包括了一些可应用到角色的默认系统权限集。您还可以根据需要创建自定义权限集。

权限集描述

Admin

提供对所有资源的读写访问权限。

分析

为所有资源提供只读访问权限。

持续集成

此权限集针对 CI (持续集成)系统,并包含强制执行部署策略所需的权限。

网络 Graph Viewer

提供查看网络图形的最小权限。

None

任何资源都不允许读和写权限。

Sensor Creator

为在安全集群中创建 Sensors 所需的资源提供权限。

16.1.2.1. 查看系统权限集的权限

您可以查看 RHACS 门户中设置的系统权限。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess control
  2. 选择 Permission set
  3. 点其中一个权限集来查看其详情。详情页面显示资源列表及其所选权限集的权限。
注意

您无法修改系统权限集的权限。

16.1.2.2. 创建自定义权限集

您可以从 Access Control 视图创建新权限集。

先决条件

  • 您必须具有 Admin 角色,或具有为 AuthProviderRole 资源设置权限的权限的 Admin 角色,以创建、修改和删除权限集。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess Control
  2. 选择 Permission set
  3. Create permissions set
  4. 为新权限集输入 NameDescription
  5. 对于每个资源,在 Access level 列下,从 No access,Read access, 或 Read and Write access 中选择其中一个权限。

    警告
    • 如果要为用户配置权限集,您必须为以下资源授予只读权限:

      • 警报
      • 集群
      • Deployment
      • 镜像
      • NetworkPolicy
      • NetworkGraph
      • 策略
      • Secret
    • 在创建新权限集时,这些权限会预先选中。
    • 如果您没有授予这些权限,用户将遇到 RHACS 门户中查看页面的问题。
  6. 点击 Save

16.1.3. 系统访问范围

Red Hat Advanced Cluster Security for Kubernetes 包括了一些您可以应用到角色的默认系统访问范围。您还可以根据需要创建自定义访问范围。

Acces 范围描述

不受限制

提供对 Red Hat Advanced Cluster Security for Kubernetes 监视器的所有集群和命名空间的访问权限。

拒绝所有

不提供任何 Kubernetes 和 OpenShift Container Platform 资源的访问权限。

16.1.3.1. 查看系统访问范围的详情

您可以查看允许且不允许在 RHACS 门户中的 Kubernetes 和 OpenShift Container Platform 资源。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess control
  2. 选择 Access scopes
  3. 点一个访问范围来查看其详情。详情页面显示集群和命名空间列表,以及所选访问范围允许哪些列表。
注意

您无法修改系统访问范围允许的资源。

16.1.3.2. 创建自定义访问范围

您可以从 Access Control 视图中创建新的访问范围。

先决条件

  • 您必须具有 Admin 角色,或具有为 AuthProviderRole 资源设置权限的权限的 Admin 角色,以创建、修改和删除权限集。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess control
  2. 选择 Access scopes
  3. 单击 Create access scope
  4. 为新访问范围输入 NameDescription
  5. Allowed resources 部分下:

    • 使用 Cluster filterNamespace 过滤器字段过滤列表中可见的集群和命名空间列表。
    • 展开 Cluster name 以查看该集群中的命名空间列表。
    • 要允许访问集群中的所有命名空间,请切换 Manual 选择 列中的开关。

      注意

      通过访问特定集群,用户可以访问集群范围内的以下资源:

      • OpenShift Container Platform 或 Kubernetes 集群元数据和安全信息
      • 授权集群的合规性信息
      • 节点元数据和安全信息
      • 访问该集群中的所有命名空间及其关联的安全信息
    • 要允许访问命名空间,请切换命名空间的 Manual 选择 栏中的开关。

      注意

      通过访问特定命名空间,可以访问命名空间范围内以下信息:

      • 部署的警报和违反情况
      • 镜像的漏洞数据
      • 部署元数据和安全信息
      • 角色和用户信息
      • 部署的网络图、策略和基准信息
      • 处理信息和流程基准配置
      • 对每个部署有优先级的风险信息
  6. 如果要允许根据标签访问集群和命名空间,请点击 Label selection rules 部分下的 Add label selector。然后单击 Add rule,为标签选择器指定 KeyValue 对。您可以为集群和命名空间指定标签。
  7. 点击 Save

16.1.4. 资源定义

Red Hat Advanced Cluster Security for Kubernetes 包含多个资源。下表列出了资源,并解释了带有 readwrite 权限的用户可以执行的操作。

资源读取权限写入权限

权限

查看与 Red Hat Advanced Cluster Security for Kubernetes 实例匹配的用户元数据的单点登录(SSO)和基于角色的访问控制(RBAC)规则的配置,以及访问 Red Hat Advanced Cluster Security for Kubernetes 实例的用户,包括身份验证供应商提供的元数据。

创建、修改或删除 SSO 配置及配置的 RBAC 规则。

管理

查看以下项目:

  • 数据保留、安全通知和其他相关配置的选项
  • Red Hat Advanced Cluster Security for Kubernetes 组件中的当前日志记录详细程度
  • 上传的探测文件的清单内容
  • 现有镜像扫描程序集成
  • 自动升级的状态
  • 有关 Red Hat Advanced Cluster Security for Kubernetes 服务到服务身份验证的元数据
  • 扫描程序捆绑包的内容(download)

编辑以下项目:

  • 数据保留、安全通知和相关配置
  • 日志记录级别
  • Central 中的支持软件包(上传)
  • 镜像扫描程序集成(create/modify/delete)
  • 安全集群的自动升级(启用/禁用)
  • 服务到服务身份验证凭据(revoke/re-issue)

警报

查看现有的策略违反情况。

解析或编辑策略违反情况。

CVE

只限内部使用

只限内部使用

集群

查看现有的安全集群。

添加新的安全集群并修改或删除现有集群。

Compliance

查看合规性标准和结果,以及最新的合规性运行以及相关的完成状态。

触发合规性运行。

Deployment

查看安全集群中的部署(工作负载)。

N/A

DeploymentExtension

查看以下项目:

  • 进程基准
  • 部署中的进程活动
  • 风险结果

修改以下项目:

  • 进程基准(添加或删除进程)

检测

针对镜像或部署 YAML 检查构建时间策略。

N/A

Image

查看镜像、它们的组件及其漏洞。

N/A

集成

查看以下项目:

  • 现有 API 令牌
  • 现有与自动备份系统集成,如 Amazon Web Services (AWS) S3
  • 现有镜像 registry 集成
  • 通知系统的现有集成,如电子邮件、JIRA 或 Webhook

修改以下项目:

  • API 令牌(创建新令牌或撤销现有令牌)
  • 备份集成的配置
  • 镜像 registry 集成(创建/编辑/删除)
  • 通知集成(create/edit/delete)

K8sRole

在安全集群中查看 Kubernetes RBAC 的角色。

N/A

K8sRoleBinding

查看安全集群中 Kubernetes RBAC 的角色绑定。

N/A

K8sSubject

在安全集群中查看 Kubernetes RBAC 的用户和组。

N/A

命名空间

查看安全集群中的现有 Kubernetes 命名空间。

N/A

NetworkGraph

查看安全集群中的活跃和允许的网络连接。

N/A

NetworkPolicy

查看安全集群中的现有网络策略并模拟更改。

在安全集群中应用网络策略更改。

节点

查看安全集群中的现有 Kubernetes 节点。

N/A

policy

查看现有的系统策略。

创建、修改或删除系统策略。

角色

查看现有的 Red Hat Advanced Cluster Security for Kubernetes RBAC 角色及其权限。

添加、修改或删除角色及其权限。

Secret

查看安全集群中有关 secret 的元数据。

N/A

ServiceAccount

列出安全集群中的 Kubernetes 服务帐户。

N/A

16.1.5. 身份验证和授权资源的声明配置

您可以使用声明性配置进行身份验证和授权资源,如身份验证供应商、角色、权限集和访问范围。有关如何使用声明性配置的说明,请参阅"添加资源"部分中的"使用声明性配置"。

其他资源

16.2. 启用 PKI 身份验证

如果使用企业证书颁发机构(CA)进行身份验证,您可以配置 Red Hat Advanced Cluster Security for Kubernetes (RHACS)来使用其个人证书验证用户。

配置 PKI 身份验证后,用户和 API 客户端可以使用其个人证书登录。没有证书的用户仍然可以使用其他身份验证选项,包括 API 令牌、本地管理员密码或其他身份验证提供程序。PKI 身份验证在与 Web UI、gRPC 和 REST API 相同的端口号上提供。

当您配置 PKI 身份验证时,Red Hat Advanced Cluster Security for Kubernetes 默认使用与 PKI、Web UI、gRPC、其他单点登录(SSO)提供程序和 REST API 相同的端口。您还可以使用 YAML 配置文件配置和公开端点,为 PKI 身份验证配置单独的端口。

16.2.1. 使用 RHACS 门户配置 PKI 身份验证

您可以使用 RHACS 门户配置公钥基础架构(PKI)身份验证。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess Control
  2. 单击 Create Auth Provider,然后从下拉列表中选择 User Certificates
  3. Name 字段中,指定此身份验证提供程序的名称。
  4. CA 证书(PEM) 字段中,以 PEM 格式粘贴 root CA 证书。
  5. 为使用 PKI 身份验证 访问 RHACS 的用户分配最小 访问角色。用户必须具有授予此角色的权限或具有较高权限的角色才能登录到 RHACS。

    提示

    为安全起见,红帽建议在完成设置时首先将 最小访问角色设置为 None。之后,您可以返回 Access Control 页面,根据您的身份提供程序中的用户元数据设置更多定制的访问规则。

  6. 要为访问 RHACS 的用户和组添加访问规则,请点击 Rules 部分中的 Add new rule。例如,要为名为 administrator 的用户提供 Admin 角色,您可以使用以下键值对创建访问规则:

    名称

    Administrator

    角色

    Admin

  7. Save

16.2.2. 使用 roxctl CLI 配置 PKI 身份验证

您可以使用 roxctl CLI 配置 PKI 身份验证。

流程

  • 运行以下命令:

    $ roxctl -e <hostname>:<port_number> central userpki create -c <ca_certificate_file> -r <default_role_name> <provider_name>

16.2.3. 更新身份验证密钥和证书

您可以使用 RHACS 门户更新身份验证密钥和证书。

流程

  1. 创建新的身份验证提供程序。
  2. 将角色映射从旧身份验证供应商复制到新的身份验证供应商。
  3. 使用旧的 root CA 密钥重命名或删除旧的身份验证供应商。

16.2.4. 使用客户端证书登录

配置 PKI 身份验证后,用户在 RHACS 门户登录页面上看到证书提示。只有用户系统上安装了由配置的 root CA 信任的客户端证书时,提示符才会显示。

使用本节中介绍的流程使用客户端证书登录。

流程

  1. 打开 RHACS 门户。
  2. 在浏览器提示符处选择证书。
  3. 在登录页面中,选择要使用证书登录的身份验证提供程序名称选项。如果您不想使用证书登录,也可以使用管理员密码或其他登录方法登录。
注意

使用客户端证书登录到 RHACS 门户后,除非重启浏览器,否则无法使用不同的证书登录。

16.3. 了解身份验证供应商

身份验证供应商连接到用户身份的第三方源(如身份提供程序或 IDP),获取用户身份,根据该身份发出令牌,并将令牌返回到 Red Hat Advanced Cluster Security for Kubernetes (RHACS)。此令牌允许 RHACS 授权用户。RHACS 在用户界面和 API 调用中使用令牌。

安装 RHACS 后,您必须设置 IDP 来授权用户。

注意

如果您使用 OpenID Connect (OIDC)作为 IDP,RHACS 依赖于映射规则来检查来自用户 ID 令牌或 UserInfo 端点响应中特定声明的值,如 电子邮件userid 和名称,以授权用户。如果没有这些详细信息,则映射无法成功,用户也不会获得对所需资源的访问权限。因此,您需要确保从 IDP 授权用户(如 )所需的声明包含在 IDP 的身份验证响应中,以启用成功映射。

16.3.1. 声明映射

声明是身份提供程序包含令牌内用户的数据。

使用声明映射,您可以指定 RHACS 是否应该将其从 IDP 接收到的 claim 属性自定义到 RHACS-issued 令牌中的另一个属性。如果不使用声明映射,RHACS 不会在 RHACS-issued 令牌中包含 claim 属性。

例如,您可以使用声明映射,从用户身份中的角色映射到 RHACS-issued 令牌中的

RHACS 为每个身份验证供应商使用不同的默认声明映射。

16.3.1.1. OIDC 默认声明映射

以下列表提供默认的 OIDC 声明映射:

  • subuserid
  • namename
  • 电子邮件电子邮件
16.3.1.2. Auth0 默认声明映射

Auth0 默认声明映射与 OIDC 默认声明映射相同。

16.3.1.3. SAML 2.0 默认声明映射

以下列表适用于 SAML 2.0 默认声明映射:

  • subject.NameID 映射到 userid
  • 来自响应的每个 SAML AttributeStatement.Attribute 都会被映射到其名称
16.3.1.4. Google IAP 默认声明映射

以下列表提供了 Google IAP 默认声明映射:

  • subuserid
  • 电子邮件电子邮件
  • hd to hd
  • google.access_levelsaccess_levels
16.3.1.5. 用户证书默认声明映射

用户证书与所有其他身份验证提供程序不同,因为与第三方 IDP 通信,它们从用户所使用的证书获取用户信息。

用户证书的默认声明映射包括:

  • CertFingerprint to userid
  • subject → Common Namename
  • EmailAddressesemail
  • subject → Organizational Unit to groups
16.3.1.6. OpenShift Auth 默认声明映射

以下列表提供了 OpenShift Auth 默认声明映射:

  • UIDuserid
  • namename

16.3.2. 规则

要授权用户,RHACS 依赖于映射规则来检查特定声明的值,如来自用户身份的电子邮件userid名称。规则允许映射具有特定值的属性的用户到特定角色。例如,规则可以包括以下内容:'key' 是 电子邮件值为 john@redhat.comroleAdmin

如果缺少声明,映射将无法成功,用户也不会访问所需资源。因此,要启用成功映射,您必须确保来自 IDP 的身份验证响应包含授权用户所需的声明,如

16.3.3. 最低访问角色

RHACS 使用特定身份验证供应商发布的 RHACS 令牌为每个调用者分配最小访问角色。默认将最小访问角色设置为 None

例如,假设有一个具有最低访问的角色 Analyst 的身份验证提供程序。在这种情况下,使用此提供程序登录的所有用户都将为其分配 Analyst 角色。

16.3.4. 所需属性

必要属性可以根据用户身份是否具有带有特定值的属性来限制发出 RHACS 令牌。

例如,您只能将 RHACS 配置为仅在带有键 is_internal 的属性具有属性值 true 时发出令牌。将属性 is_internal 设置为 false 或未设置的用户不会获得令牌。

16.4. 配置身份提供程序

16.4.1. 将 Okta Identity Cloud 配置为 SAML 2.0 身份提供程序

您可以将 Okta 用作 Red Hat Advanced Cluster Security for Kubernetes (RHACS)的单点登录(SSO)供应商。

16.4.1.1. 创建一个 Okta 应用程序

在将 Okta 用作 Red Hat Advanced Cluster Security for Kubernetes 的 SAML 2.0 身份提供程序前,您必须创建一个 Okta app。

警告

Okta 的 Developer 控制台 不支持创建自定义 SAML 2.0 应用程序。如果使用 Developer 控制台,您必须首先切换到 管理控制台 (Classic UI)。要切换,请单击页面左上角的 Developer Console 并选择 Classic UI

先决条件

  • 您必须拥有一个对 Okta 门户具有管理权限的帐户。

流程

  1. 在 Okta 门户上,从菜单栏中选择 Applications
  2. 单击 Add Application,然后选择 Create New App
  3. Create a New Application Integration 对话框中,将 Web 保留为平台,然后选择 SAML 2.0 作为您要登录用户的协议。
  4. Create
  5. General Settings 页面中,在 App name 字段中输入应用程序的名称。
  6. 点击 Next
  7. SAML Settings 页面中,为以下字段设置值:

    1. 单点登录 URL

      • 将它指定为 https://<RHACS_portal_hostname>/sso/providers/saml/acs
      • 请选中 Use this for Recipient URL 和 Destination URL 选项。
      • 如果您的 RHACS 门户可以通过不同的 URL 访问,您可以通过选中 Allow this application 来请求其他 SSO URL 选项,并使用指定格式添加替代 URL。
    2. 受众 URI (SP 实体 ID)

      • 将值设为 RHACS 或者您选择的另一个值。
      • 请记住,在配置 Red Hat Advanced Cluster Security for Kubernetes 时,需要这个值。
    3. 属性声明

      • 您必须至少添加一个 attribute 语句。
      • 红帽建议使用 email 属性:

        • Name: email
        • 格式: 未指定
        • 值 : user.email
  8. 在继续操作前,验证您是否至少配置了一个 Attribute 语句
  9. 点击 Next
  10. Feedback 页面中,选择一个适用于您的选项。
  11. 选择一个合适 的应用程序类型
  12. Finish

配置完成后,您将重定向到新应用的 Sign On 设置页面。黄色框包含配置 Red Hat Advanced Cluster Security for Kubernetes 所需的信息的链接。

创建应用程序后,将 Okta 用户分配给这个应用程序。进入 Assignments 选项卡,再分配可以访问 Red Hat Advanced Cluster Security for Kubernetes 的独立用户或组集合。例如,分配组 Everyone,以允许机构中所有用户访问 Red Hat Advanced Cluster Security for Kubernetes。

16.4.1.2. 配置 SAML 2.0 身份提供程序

使用本节中的说明,将安全断言标记语言(SAML) 2.0 身份提供程序与 Red Hat Advanced Cluster Security for Kubernetes (RHACS)集成。

先决条件

  • 您必须具有在 RHACS 中配置身份提供程序的权限。
  • 对于 Okta 身份提供程序,您必须为 RHACS 配置 Okta 应用程序。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess Control
  2. Create auth provider,并从下拉列表中选择 SAML 2.0
  3. Name 字段中输入用于标识此身份验证提供程序的名称;例如,OktaGoogle。集成名称显示在登录页面上,以帮助用户选择正确的登录选项。
  4. ServiceProvider issuer 字段中输入您用作 Okta 中的 Audience URISP Entity ID 的值,或者在其他供应商中输入类似的值。
  5. 选择 配置 类型:

    • 选项 1:动态配置 :如果您选择了这个选项,请输入 IdP 元数据 URL身份提供程序控制台中提供的身份提供程序元数据的 URL。配置值从 URL 获取。
    • 选项 2:静态配置 :从 Okta 控制台中的 View Setup instructionss 链接复制所需的静态字段,或者其它供应商的类似位置:

      • IdP Issuer
      • IdP SSO URL
      • 名称/ID 格式
      • IdP 证书(PEM)
  6. 为使用 SAML 访问 RHACS 的用户分配最小 访问角色。

    提示

    完成设置时,将最小访问角色设置为 Admin。之后,您可以返回 Access Control 页面,根据您的身份提供程序中的用户元数据设置更多定制的访问规则。

  7. 点击 Save
重要

如果您的 SAML 身份提供程序的身份验证响应满足以下条件:

  • 包括一个 NotValidAfter assertion: 用户会话保持有效,直到 NotValidAfter 字段中指定的时间已过。用户会话过期后,用户必须重新进行身份验证。
  • 不包括 NotValidAfter assertion:用户会话在 30 天内保持有效,然后用户必须重新进行身份验证。

验证

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess Control
  2. 选择 Auth Providers 选项卡。
  3. 点击您要验证配置的身份验证供应商。
  4. Auth Provider 部分标头中选择 Test loginTest 登录页面 将在新的浏览器标签页中打开。
  5. 使用您的凭证登录。

    • 如果您成功登录,RHACS 会显示用于登录到该系统的凭证的身份提供程序的用户 ID用户属性
    • 如果您的登录尝试失败,RHACS 会显示描述无法处理身份提供程序的响应信息。
  6. 关闭 Test login 浏览器标签页。

    注意

    即使响应指示身份验证成功,您可能需要根据身份提供程序中的用户元数据创建额外的访问规则。

16.4.2. 将 Google Workspace 配置为 OIDC 身份提供程序

您可以使用 Google Workspace 作为 Red Hat Advanced Cluster Security for Kubernetes 的单点登录(SSO)供应商。

16.4.2.1. 为您的 GCP 项目设置 OAuth 2.0 凭证

要将 Google Workspace 配置为 Red Hat Advanced Cluster Security for Kubernetes 的身份供应商,您必须首先为 GCP 项目配置 OAuth 2.0 凭证。

先决条件

  • 您必须具有对机构的 Google Workspace 帐户的管理员级别访问权限,才能创建新项目,或为现有项目创建和配置 OAuth 2.0 凭证的权限。红帽建议您创建一个新项目来管理对 Red Hat Advanced Cluster Security for Kubernetes 的访问。

流程

  1. 创建新的 Google Cloud Platform (GCP)项目,请参阅 Google 文档主题 创建和管理项目
  2. 创建项目后,打开 Google API 控制台中的 Credentials 页面。
  3. 验证左上角列出的项目名称,以确保您正在使用正确的项目。
  4. 要创建新凭据,请转至 Create CredentialsOAuth 客户端 ID
  5. 选择 Web application 作为 Application type
  6. Name 框中,输入应用程序的名称,如 RHACS
  7. Authorized 重定向 URIs 框中,输入 https://<stackrox_hostname>:<port_number>/sso/providers/oidc/callback

    • <stackrox_hostname > 替换为您公开 Central 实例的主机名。
    • <port_number > 替换为您公开 Central 的端口号。如果您使用标准 HTTPS 端口 443, 您可以省略端口号。
  8. Create。这会创建一个应用程序和凭证,并将您重新重定向到凭据页面。
  9. 此时会打开一个信息框,显示新创建的应用程序的详细信息。关闭信息框。
  10. 复制并保存以 .apps.googleusercontent.com 结尾的 客户端 ID。您可以使用 Google API 控制台来检查此客户端 ID。
  11. 从左侧的导航菜单中选择 OAuth consent 屏幕

    注意

    OAuth consent 屏幕配置对整个 GCP 项目有效,而不仅仅是您在前面的步骤中创建的应用程序。如果您已经在这个项目中配置了 OAuth 同意屏幕,并希望为 Red Hat Advanced Cluster Security for Kubernetes 登录应用不同的设置,请创建一个新的 GCP 项目。

  12. 在 OAuth consent 屏幕页面中:

    1. 选择 Application type 作为 Internal。如果您选择 Public,则具有 Google 帐户的任何人都可以登录。
    2. 输入描述性 应用程序名称。当用户登录后,此名称显示在同意屏幕上的用户。例如,使用 RHACS<organization_name> SSO for Red Hat Advanced Cluster Security for Kubernetes
    3. 验证 Google API 的范围是否 仅列出 电子邮件配置集和 openid 范围。单点登录只需要这些范围。如果您授予其他范围,它会增加公开敏感数据的风险。
16.4.2.2. 指定客户端 secret

Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.39 及更新版本在指定客户端 secret 时支持 OAuth 2.0 授权代码授予 身份验证流。当使用此身份验证流时,Red Hat Advanced Cluster Security for Kubernetes 使用刷新令牌来保持用户登录,超过 OIDC 身份提供程序中配置的令牌过期时间。

当用户登出时,Red Hat Advanced Cluster Security for Kubernetes 从客户端中删除刷新令牌。另外,如果您的身份提供程序 API 支持刷新令牌撤销,Red Hat Advanced Cluster Security for Kubernetes 也会向身份提供程序发送请求以撤销刷新令牌。

在将 Red Hat Advanced Cluster Security for Kubernetes 配置为与 OIDC 身份提供程序集成时,您可以指定客户端 secret。

注意
  • 您不能使用带有 Fragment Callback modeClient Secret
  • 您不能编辑现有身份验证供应商的配置。
  • 如果要使用 客户端 Secret,则必须在 Red Hat Advanced Cluster Security for Kubernetes 中创建新的 OIDC 集成。

在将 Red Hat Advanced Cluster Security for Kubernetes 与 OIDC 身份提供程序连接时,红帽建议使用客户端 secret。如果您不想使用 Client Secret,您必须选择 Do not use Client Secret (不推荐) 选项。

16.4.2.3. 配置 OIDC 身份提供程序

您可以将 Red Hat Advanced Cluster Security for Kubernetes (RHACS)配置为使用 OpenID Connect (OIDC)身份提供程序。

先决条件

  • 您必须已在身份提供程序中配置了应用程序,如 Google Workspace。
  • 您必须具有在 RHACS 中配置身份提供程序的权限。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess Control
  2. Create auth provider,并从下拉列表中选择 OpenID Connect
  3. 在以下字段中输入信息:

    • 名称 :用于标识身份验证提供程序的名称,如 Google Workspace。集成名称显示在登录页面上,以帮助用户选择正确的登录选项。
    • 回调模式 :选择 Auto-select (推荐),这是默认值,除非身份提供程序需要其他模式。

      注意

      片段 模式围绕单页应用程序(SPAs)的限制而设计。红帽只支持早期 集成的 Fragment 模式,我们不推荐将其用于后续集成。

    • 签发者 :身份提供程序的根 URL;例如,Google Workspace 的 https://accounts.google.com。如需更多信息,请参阅您的身份提供程序文档。

      注意

      如果您使用 RHACS 版本 3.0.49 及更新的版本,对于 Issuer,您可以执行以下操作:

      • 为您的 root URL 为 https+insecure:// 前缀,以跳过 TLS 验证。此配置不安全,我们不推荐这样做。仅将其用于测试目的。
      • 指定查询字符串;例如,?key1=value1&key2=value2 和 root URL。当您将其输入到授权端点时,RHACS 将 Issuer 的值附加到授权端点。您可以使用它来自定义供应商的登录屏幕。例如,您可以使用 hd 参数将 Google Workspace 登录屏幕优化到特定的托管域,或使用 pfidpadapterid 参数PingFederate 中预选一个验证方法。
    • 客户端 ID :您配置的项目的 OIDC 客户端 ID。
    • Client Secret :输入身份提供程序(IdP)提供的客户端 secret。如果您不使用客户端 secret (不推荐),请选择 Do not use Client Secret
  4. 为使用所选 身份提供程序访问 RHACS 的用户分配最小 访问角色。

    提示

    完成设置时,将最小访问角色设置为 Admin。之后,您可以返回 Access Control 页面,根据您的身份提供程序中的用户元数据设置更多定制的访问规则。

  5. 要为访问 RHACS 的用户和组添加访问规则,请点击 Rules 部分中的 Add new rule。例如,要为名为 administrator 的用户提供 Admin 角色,您可以使用以下键值对创建访问规则:

    名称

    Administrator

    角色

    Admin

  6. Save

验证

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess Control
  2. 选择 Auth provider 选项卡。
  3. 选择您要验证配置的身份验证供应商。
  4. Auth Provider 部分标头中选择 Test loginTest 登录页面 将在新的浏览器标签页中打开。
  5. 使用您的凭证登录。

    • 如果您成功登录,RHACS 会显示用于登录到该系统的凭证的身份提供程序的用户 ID用户属性
    • 如果您的登录尝试失败,RHACS 会显示描述无法处理身份提供程序的响应信息。
  6. 关闭 Test Login 浏览器标签页。

16.4.3. 将 OpenShift Container Platform OAuth 服务器配置为身份提供程序

OpenShift Container Platform 包括一个内置的 OAuth 服务器,可用作 Red Hat Advanced Cluster Security for Kubernetes (RHACS)的身份验证供应商。

16.4.3.1. 将 OpenShift Container Platform OAuth 服务器配置为身份提供程序

要将内置的 OpenShift Container Platform OAuth 服务器集成为 RHACS 的身份供应商,请使用本节中的说明。

先决条件

  • 您必须具有 AuthProvider 权限,才能在 RHACS 中配置身份提供程序。
  • 您必须已通过身份提供程序在 OpenShift Container Platform OAuth 服务器中配置了用户和组。有关身份提供程序要求的详情,请参阅 了解身份提供程序配置
注意

以下流程只为 OpenShift Container Platform OAuth 服务器配置一个名为 central 的主路由。

流程

  1. 在 RHACS 门户中,进入到 Platform ConfigurationAccess Control
  2. Create auth provider,然后从下拉列表中选择 OpenShift Auth
  3. Name 字段中输入身份验证提供程序的名称。
  4. 为使用所选 身份提供程序访问 RHACS 的用户分配最小 访问角色。用户必须具有授予此角色的权限或具有较高权限的角色才能登录到 RHACS。

    提示

    为安全起见,红帽建议在完成设置时首先将 最小访问角色设置为 None。之后,您可以返回 Access Control 页面,根据您的身份提供程序中的用户元数据设置更多定制的访问规则。

  5. 可选: 要为用户和组访问 RHACS 添加访问规则,请点击 Rules 部分中的 Add new rule,然后输入规则信息并点 Save。您需要用户或组的属性,以便您可以配置访问权限。

    提示

    组映射功能更为强大,因为组通常与团队或权限集关联,且需要比用户少修改。

    要在 OpenShift Container Platform 中获取用户信息,您可以使用以下方法之一:

    • User ManagementUsers → &lt ;username &gt; → YAML
    • 访问 k8s/cluster/user.openshift.io~v1~User/<username>/yaml 文件,并记录 名称uid (RHACS 中的userid ) 和组 的值。
    • 使用 OpenShift Container Platform API 参考 中所述。

    以下配置示例描述了如何使用以下属性为 Admin 角色配置规则:

    • 名称管理员
    • groups: ["system:authenticated", "system:authenticated:oauth", "myAdministratorsGroup"]
    • UID:12345-00aa-1234-123b-123fcdef1234

    您可以使用以下方法之一为这个管理员角色添加规则:

    • 要为名称配置规则,请从 Key 下拉列表中选择 name,在 Value 字段中输入 administrator,然后在 Role 下选择 Administrator
    • 要为组配置规则,请从 Key 下拉列表中选择 groups,在 Value 字段中输入 myAdministratorsGroup,然后在 Role 下选择 Admin
    • 要为用户名配置规则,请从 Key 下拉列表中选择 userid,在 Value 字段中输入 12345-00aa-1234-123b-123fcdef1234,然后在 Role 下选择 Admin
重要
  • 如果将自定义 TLS 证书用于 OpenShift Container Platform OAuth 服务器,您必须将 CA 的 root 证书作为可信 root CA 添加到 Red Hat Advanced Cluster Security for Kubernetes 中。否则,Central 无法连接到 OpenShift Container Platform OAuth 服务器。
  • 要使用 roxctl CLI 安装 Red Hat Advanced Cluster Security for Kubernetes 时启用 OpenShift Container Platform OAuth 服务器集成,请在 Central 中将 ROX_ENABLE_OPENSHIFT_AUTH 环境变量设置为 true

    $ oc -n stackrox set env deploy/central ROX_ENABLE_OPENSHIFT_AUTH=true
  • 对于访问规则,OpenShift Container Platform OAuth 服务器不会返回密钥 电子邮件
16.4.3.2. 为 OpenShift Container Platform OAuth 服务器创建额外路由

当使用 Red Hat Advanced Cluster Security for Kubernetes 门户将 OpenShift Container Platform OAuth 服务器配置为身份提供程序时,RHACS 仅为 OAuth 服务器配置单一路由。但是,您可以通过在 Central 自定义资源中将注解指定为注解来创建其他路由。

流程

  • 如果使用 RHACS Operator 安装 RHACS:

    1. 创建一个 CENTRAL_ADDITIONAL_ROUTES 环境变量,其中包含 Central 自定义资源的补丁:

      $ CENTRAL_ADDITIONAL_ROUTES='
      spec:
        central:
          exposure:
            loadBalancer:
              enabled: false
              port: 443
            nodePort:
              enabled: false
            route:
              enabled: true
          persistence:
            persistentVolumeClaim:
              claimName: stackrox-db
        customize:
          annotations:
            serviceaccounts.openshift.io/oauth-redirecturi.main: sso/providers/openshift/callback 1
            serviceaccounts.openshift.io/oauth-redirectreference.main: "{\"kind\":\"OAuthRedirectReference\",\"apiVersion\":\"v1\",\"reference\":{\"kind\":\"Route\",\"name\":\"central\"}}" 2
            serviceaccounts.openshift.io/oauth-redirecturi.second: sso/providers/openshift/callback 3
            serviceaccounts.openshift.io/oauth-redirectreference.second: "{\"kind\":\"OAuthRedirectReference\",\"apiVersion\":\"v1\",\"reference\":{\"kind\":\"Route\",\"name\":\"second-central\"}}" 4
      '
      1
      用于设置主路由的重定向 URI。
      2
      主路由的重定向 URI 引用。
      3
      设置第二个路由的重定向。
      4
      第二个路由的重定向引用。
    2. CENTRAL_ADDITIONAL_ROUTES 补丁应用到 Central 自定义资源:

      $ oc patch centrals.platform.stackrox.io \
        -n <namespace> \ 1
        <custom-resource> \ 2
        --patch "$CENTRAL_ADDITIONAL_ROUTES" \
        --type=merge
      1
      将 & lt;namespace > 替换为包含 Central 自定义资源的项目的名称。
      2
      <custom-resource > 替换为 Central 自定义资源的名称。
  • 或者,如果您使用 Helm 安装 RHACS:

    1. values-public.yaml 文件中添加以下注解:

      customize:
        central:
          annotations:
            serviceaccounts.openshift.io/oauth-redirecturi.main: sso/providers/openshift/callback 1
            serviceaccounts.openshift.io/oauth-redirectreference.main: "{\"kind\":\"OAuthRedirectReference\",\"apiVersion\":\"v1\",\"reference\":{\"kind\":\"Route\",\"name\":\"central\"}}" 2
            serviceaccounts.openshift.io/oauth-redirecturi.second: sso/providers/openshift/callback 3
            serviceaccounts.openshift.io/oauth-redirectreference.second: "{\"kind\":\"OAuthRedirectReference\",\"apiVersion\":\"v1\",\"reference\":{\"kind\":\"Route\",\"name\":\"second-central\"}}" 4
      1
      设置主路由的重定向。
      2
      主路由的重定向引用。
      3
      设置第二个路由的重定向。
      4
      第二个路由的重定向引用。
    2. 使用 helm upgrade 将自定义注解应用到 Central 自定义资源:

      $ helm upgrade -n stackrox \
        stackrox-central-services rhacs/central-services \
        -f <path_to_values_public.yaml> 1
      1
      使用 -f 选项指定 values-public.yaml 配置文件的路径。

16.4.4. 使用 SSO 配置将 Azure AD 连接到 RHACS

要使用 Sign-On (SSO)配置将 Azure Active Directory (AD)连接到 RHACS,您需要向令牌添加特定的声明(例如, 声明到令牌),并将用户、组或两者都分配给企业级应用程序。

16.4.4.1. 使用 SSO 配置将组声明添加到 SAML 应用的令牌

在 Azure AD 中配置应用程序注册,以在令牌中包含 声明。具体步骤请参阅 使用 SSO 配置将组声明添加到 SAML 应用的 令牌中。

重要

验证您是否正在使用最新版本的 Azure AD。有关如何将 Azure AD 升级到最新版本的更多信息,请参阅 Azure AD Connect: 从上一版本升级到最新版本

第 17 章 使用系统健康仪表板

Red Hat Advanced Cluster Security for Kubernetes 系统健康仪表板提供了一个单一界面,用于查看有关 Red Hat Advanced Cluster Security for Kubernetes 组件的健康相关信息。

注意

系统健康仪表板仅适用于 Red Hat Advanced Cluster Security for Kubernetes 3.0.53 及更新版本。

17.1. 系统健康仪表板详情

访问健康仪表板:

  • 在 RHACS 门户网站中,进入 Platform ConfigurationSystem Health

健康仪表板在以下组中组织信息:

  • Cluster Health - 显示 Red Hat Advanced Cluster Security for Kubernetes 集群的整体状态。
  • 漏洞定义 - 显示漏洞定义的最后更新时间。
  • Image Integrations - 显示您集成的所有 registry 的健康状况。
  • 通知程序 集成 - 显示您集成的通知程序(Slack、电子邮件、JIRA 或其他类似的集成)的健康状况。
  • 备份 集成 - 显示您集成的任何备份供应商的健康状况。

仪表板列出了不同组件的以下状态:

  • 健康 - 组件可以正常工作。
  • degraded - 组件不健康。这个状态意味着集群可以正常工作,但有些组件不健康,需要注意。
  • unhealthy - 此组件处于健康状态,需要立即关注。
  • Uninitialized - 组件尚未报告给 Central,以便其运行状况评估。未初始化状态有时可能需要注意,但通常会在几分钟后或集成被使用时报告返回健康状态。
集群健康部分

Cluster Overview 显示有关 Red Hat Advanced Cluster Security for Kubernetes 集群健康状况的信息。它报告以下健康信息:

  • Collector Status - 它显示 Red Hat Advanced Cluster Security for Kubernetes 使用的 Collector pod 是否报告健康。
  • Sensor Status - 它显示 Red Hat Advanced Cluster Security for Kubernetes 使用的 Sensor pod 是否报告健康。
  • 传感器升级 - 它表明,与 Central 相比,传感器是否运行了正确的版本。
  • 凭证过期 - 它显示 Red Hat Advanced Cluster Security for Kubernetes 的凭证是否接近过期。
注意

处于 Uninitialized 状态的集群不会在 Red Hat Advanced Cluster Security for Kubernetes 保护的集群数量中报告,直到它们签入为止。

漏洞定义部分

Vulnerabilities Definition 部分显示更新最后的时间漏洞定义,以及定义是否是最新的。

integrations 部分

有 3 个集成部分 Image Integrations, Notifier Integrations, 和 Backup Integrations。与 Cluster Health 部分类似,这些部分列出了不健康的集成数量(如果存在)。否则,所有集成报告都处于健康状态。

注意

如果满足以下条件,则 Integrations 部分将健康集成列为 0。

  • 您没有将 Red Hat Advanced Cluster Security for Kubernetes 与任何第三方工具集成。
  • 您已与一些工具集成,但禁用了集成,或者尚未设置任何策略违反情况。

17.2. 使用 RHACS 门户生成诊断捆绑包

您可以使用 RHACS 门户上的系统健康仪表板生成诊断捆绑包。

先决条件

  • 要生成诊断捆绑包,您需要 DebugLogs 资源的 read 权限。

流程

  1. 在 RHACS 门户网站中,选择 Platform ConfigurationSystem Health
  2. System Health view 标头上,点 Generate Diagnostic Bundle
  3. 对于 Filter by clusters 下拉菜单,选择要为其生成诊断数据的集群。
  4. 对于 Filter by starting time,指定您要包含诊断数据的日期和时间(以 UTC 格式)。
  5. Download Diagnostic Bundle

17.2.1. 其他资源

法律通告

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.