使用以下值之一配置旁路准入控制器执行
-
BreakGlassAnnotation
通过admission.stackrox.io/break-glass
批注启用旁路准入控制器。 -
Disabled
禁用为安全集群旁路准入控制器执行的能力。
默认值为BreakGlassAnnotation
。
创建 Central 实例时,Operator 将列出以下 `Central` 自定义资源的配置选项。
参数 | 描述 |
---|---|
|
要连接到的 Central 实例的端点,包括端口号。如果使用非 gRPC 兼容的负载均衡器,请使用 WebSocket 协议,并在端点地址前添加 `wss://`。如果未为此参数指定值,则 Sensor 会尝试连接到在同一命名空间中运行的 Central 实例。 |
|
此集群的唯一名称,显示在 RHACS 门户中。使用此参数设置名称后,您将无法再次更改它。要更改名称,必须删除并重新创建对象。 |
参数 | 描述 |
---|---|
|
指定 |
|
指定 |
|
指定 |
|
如果您希望此组件仅在特定节点上运行,则可以使用此参数配置节点选择器。 |
|
如果节点选择器选择了受污染的节点,请使用此参数为准入控制指定污点容忍键、值和效果。此参数主要用于基础设施节点。 |
|
使用此参数将主机和IP地址注入Pod的主机文件中。 |
|
使用此参数覆盖准入控制器的默认资源限制。 |
|
使用此参数覆盖准入控制器的默认资源请求。 |
|
使用以下值之一配置旁路准入控制器执行
默认值为 |
|
使用以下值之一指定准入控制器是否必须连接到镜像扫描器
默认值为 |
|
使用此参数指定RHACS在将准入审查标记为故障打开之前必须等待的最长时间(秒)。如果准入Webhook在超时结束之前未收到其请求的信息,则它会失败,但在故障打开状态下,它仍然允许操作成功。例如,即使扫描超时并且RHACS无法确定部署是否违反了策略,准入控制器仍允许创建部署。从4.5版本开始,Red Hat将RHACS准入控制器Webhook的默认超时设置从20秒减少到10秒,从而在 |
使用扫描器配置设置修改集成OpenShift镜像注册表的本地集群扫描器。
参数 | 描述 |
---|---|
|
将节点选择器标签指定为 |
|
如果节点选择器选择了受污染的节点,请使用此参数为扫描器指定污点容忍键、值和效果。 |
|
使用此参数将主机和IP地址注入Pod的主机文件中。 |
|
扫描器容器的内存请求。使用此参数覆盖默认值。 |
|
扫描器容器的CPU请求。使用此参数覆盖默认值。 |
|
扫描器容器的内存限制。使用此参数覆盖默认值。 |
|
扫描器容器的CPU限制。使用此参数覆盖默认值。 |
|
如果将此选项设置为 |
|
自动缩放的最小副本数。默认值为 |
|
自动缩放的最大副本数。默认值为 |
|
默认副本数。默认值为 |
|
如果节点选择器选择了受污染的节点,请使用此参数为扫描器指定污点容忍键、值和效果。 |
|
将节点选择器标签指定为 |
|
使用此参数将主机和IP地址注入Pod的主机文件中。 |
|
扫描器数据库容器的内存请求。使用此参数覆盖默认值。 |
|
扫描器数据库容器的CPU请求。使用此参数覆盖默认值。 |
|
扫描器数据库容器的内存限制。使用此参数覆盖默认值。 |
|
扫描器数据库容器的CPU限制。使用此参数覆盖默认值。 |
|
如果节点选择器选择了受污染的节点,请使用此参数为扫描器数据库指定污点容忍键、值和效果。 |
|
如果将此选项设置为 |
|
如果您希望此组件仅在特定节点上运行,则可以使用此参数配置节点选择器。 |
|
如果节点选择器选择了受污染的节点,请使用此参数为Scanner V4 DB指定污点容忍键、值和效果。此参数主要用于基础设施节点。 |
|
使用此参数覆盖Scanner V4 DB的默认资源限制。 |
|
使用此参数覆盖Scanner V4 DB的默认资源请求。 |
|
管理Scanner V4持久化数据的PVC名称。如果不存在具有给定名称的PVC,则会创建它。如果未设置,则默认值为 |
|
管理Scanner V4持久化数据的PVC的大小。 |
|
要用于PVC的存储类名称。如果您的集群未配置默认存储类,则必须为此参数提供值。 |
|
如果您希望此组件仅在特定节点上运行,则可以使用此参数配置节点选择器。 |
|
如果节点选择器选择了受污染的节点,请使用此参数为Scanner V4 Indexer指定污点容忍键、值和效果。此参数主要用于基础设施节点。 |
|
使用此参数覆盖Scanner V4 Indexer的默认资源限制。 |
|
使用此参数覆盖Scanner V4 Indexer的默认资源请求。 |
|
启用后,Scanner V4 Indexer副本的数量将根据负载动态管理,在指定的限制内。 |
|
指定在Scanner V4 Indexer自动缩放配置中使用的最大副本数。 |
|
指定在Scanner V4 Indexer自动缩放配置中使用的最小副本数。 |
|
当禁用 Scanner V4 Indexer 的自动缩放功能时,副本数量始终配置为与该值匹配。 |
|
配置 Scanner V4 的监控端点。监控端点允许其他服务以 Prometheus 兼容的格式收集 Scanner V4 的指标。使用 |
|
启用 Scanner V4。有效值为: * * * |
每个节点设置定义在集群中每个节点上运行的组件的配置设置,以保护集群安全。这些组件包括 Collector 和 Compliance。
参数 | 描述 |
---|---|
|
系统级数据收集的方法。默认值为 |
|
要用于 Collector 的镜像类型。您可以将其指定为 |
|
使用此参数覆盖 Collector 的默认资源限制。 |
|
使用此参数覆盖 Collector 的默认资源请求。 |
|
使用此参数覆盖 Compliance 的默认资源请求。 |
|
使用此参数覆盖 Compliance 的默认资源限制。 |
|
为了确保对集群活动的全面监控,Red Hat Advanced Cluster Security for Kubernetes 默认情况下会在集群中的每个节点(包括被污染的节点)上运行服务。如果您不希望出现此行为,请为此参数指定 |
此配置定义在集群中的一个节点上运行的 Sensor 组件的设置。
参数 | 描述 |
---|---|
|
如果希望 Sensor 仅在特定节点上运行,则可以配置节点选择器。 |
|
如果节点选择器选择了被污染的节点,请使用此参数为 Sensor 指定污染容忍密钥、值和效果。此参数主要用于基础设施节点。 |
|
使用此参数将主机和IP地址注入Pod的主机文件中。 |
|
使用此参数覆盖 Sensor 的默认资源限制。 |
|
使用此参数覆盖 Sensor 的默认资源请求。 |
参数 | 描述 | ||
---|---|---|---|
|
允许为 Central 部署指定自定义注释。 |
||
|
高级设置,用于配置环境变量。 |
||
|
配置 Red Hat Advanced Cluster Security for Kubernetes 是否应在线模式或离线模式下运行。在离线模式下,漏洞定义和内核模块的自动更新将被禁用。 |
||
|
将其设置为 |
||
|
为了在网络级别提供安全性,RHACS 在安装安全集群资源的命名空间中创建默认的
|
||
|
请参阅“使用带有覆盖层的 Operator 自定义安装”。 |
||
|
安全集群的其他受信任 CA 证书。这些证书用于与使用私有证书颁发机构的服务集成。 |
了解如何使用 Operator 方法和覆盖层定制 RHACS 的安装。
当Central
或SecuredCluster
自定义资源未将某些低级配置选项作为参数公开时,可以使用.spec.overlays
字段进行调整。使用此字段可以修改这些自定义资源生成的 Kubernetes 资源。
.spec.overlays
字段包含一系列补丁,按其列出的顺序应用。这些补丁在部署到集群之前由 Operator 在 Kubernetes 资源上处理。
对 |
以下示例显示了覆盖层的结构
overlays:
- apiVersion: v1 (1)
kind: ConfigMap (2)
name: my-configmap (3)
patches:
- path: .data (4)
value: | (5)
key1: data2
key2: data2
1 | 目标 Kubernetes 资源 ApiVersion,例如apps/v1 、v1 、networking.k8s.io/v1 |
2 | 资源类型(例如,Deployment、ConfigMap、NetworkPolicy) |
3 | 资源的名称,例如my-configmap |
4 | 指向字段的 JSONPath 表达式,例如spec.template.spec.containers[name:central].env[-1] |
5 | 新字段值的 YAML 字符串 |
向central
ServiceAccount 添加 Amazon Elastic Kubernetes Service (EKS) Pod 角色 Amazon 资源名称 (ARN) 注解,如下例所示
apiVersion: platform.stackrox.io
kind: Central
metadata:
name: central
spec:
# ...
overlays:
- apiVersion: v1
kind: ServiceAccount
name: central
patches:
- path: metadata.annotations.eks\.amazonaws\.com/role-arn
value: "\"arn:aws:iam:1234:role\""
向central
部署注入环境变量,如下例所示
apiVersion: platform.stackrox.io
kind: Central
metadata:
name: central
spec:
# ...
overlays:
- apiVersion: apps/v1
kind: Deployment
name: central
patches:
- path: spec.template.spec.containers[name:central].env[-1]
value: |
name: MY_ENV_VAR
value: value
向allow-ext-to-central
网络策略添加 999 端口流量的入口规则,如下例所示
apiVersion: platform.stackrox.io
kind: Central
metadata:
name: central
spec:
# ...
overlays:
- apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
name: allow-ext-to-central
patches:
- path: spec.ingress[-1]
value: |
ports:
- port: 999
protocol: TCP
修改central-endpoints
ConfigMap 数据,如下例所示
apiVersion: platform.stackrox.io
kind: Central
metadata:
name: central
spec:
# ...
overlays:
- apiVersion: v1
kind: ConfigMap
name: central-endpoints
patches:
- path: data
value: |
endpoints.yaml: |
disableDefault: false
Central
部署添加容器向central
部署添加一个新容器,如下例所示:
apiVersion: platform.stackrox.io
kind: Central
metadata:
name: central
spec:
# ...
overlays:
- apiVersion: apps/v1
kind: Deployment
name: central
patches:
- path: spec.template.spec.containers[-1]
value: |
name: nginx
image: nginx
ports:
- containerPort: 8000
name: http
protocol: TCP