Foo foo = ...; Any any; any.PackFrom(foo); ... if (any.UnpackTo(&foo)) { ... }
POST /v1/policies/dryrunjob
字段名称 | 必填 | 可为空 | 类型 | 描述 | 格式 |
---|---|---|---|---|---|
代码 |
整数 |
int32 |
|||
消息 |
字符串 |
||||
详情 |
ProtobufAny 列表 |
Any
包含任意序列化的protocol buffer消息以及描述序列化消息类型的URL。
Protobuf库提供支持,以实用函数或Any类型的附加生成方法的形式打包/解包Any值。
示例1:在C++中打包和解包消息。
Foo foo = ...; Any any; any.PackFrom(foo); ... if (any.UnpackTo(&foo)) { ... }
示例2:在Java中打包和解包消息。
Foo foo = ...; Any any = Any.pack(foo); ... if (any.is(Foo.class)) { foo = any.unpack(Foo.class); } // or ... if (any.isSameTypeAs(Foo.getDefaultInstance())) { foo = any.unpack(Foo.getDefaultInstance()); }
Example 3: Pack and unpack a message in Python.
foo = Foo(...) any = Any() any.Pack(foo) ... if any.Is(Foo.DESCRIPTOR): any.Unpack(foo) ...
Example 4: Pack and unpack a message in Go
foo := &pb.Foo{...} any, err := anypb.New(foo) if err != nil { ... } ... foo := &pb.Foo{} if err := any.UnmarshalTo(foo); err != nil { ... }
Protobuf库提供的打包方法默认使用'type.googleapis.com/full.type.name'作为类型URL,解包方法只使用类型URL中最后一个'/'后的完全限定类型名称,例如"foo.bar.com/x/y.z"将产生类型名称"y.z"。
Any
值的JSON表示使用反序列化、嵌入消息的常规表示,以及包含类型URL的附加字段@type
。示例
package google.profile; message Person { string first_name = 1; string last_name = 2; }
{ "@type": "type.googleapis.com/google.profile.Person", "firstName": <string>, "lastName": <string> }
如果嵌入的消息类型是众所周知的并且具有自定义JSON表示,则该表示将被嵌入,并添加一个字段value
,该字段除了@type
字段外还包含自定义JSON。示例(对于消息[google.protobuf.Duration][])
{ "@type": "type.googleapis.com/google.protobuf.Duration", "value": "1.212s" }
字段名称 | 必填 | 可为空 | 类型 | 描述 | 格式 |
---|---|---|---|---|---|
@type |
字符串 |
一个 URL/资源名称,唯一标识序列化协议缓冲区消息的类型。此字符串必须包含至少一个“/”字符。URL 路径的最后一部分必须表示类型的完全限定名称(例如 |
FAIL_KUBE_REQUEST_ENFORCEMENT:只有在启用准入控制 Webhook 以侦听 exec 和端口转发事件时,FAIL_KUBE_REQUEST_ENFORCEMENT 才会生效。
FAIL_DEPLOYMENT_CREATE_ENFORCEMENT:只有在准入控制 Webhook 配置为在对象创建时强制执行时,FAIL_DEPLOYMENT_CREATE_ENFORCEMENT 才会生效。
FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT:只有在准入控制 Webhook 配置为在对象更新时强制执行时,FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT 才会生效。
枚举值 |
---|
UNSET_ENFORCEMENT |
SCALE_TO_ZERO_ENFORCEMENT |
UNSATISFIABLE_NODE_CONSTRAINT_ENFORCEMENT |
KILL_POD_ENFORCEMENT |
FAIL_BUILD_ENFORCEMENT |
FAIL_KUBE_REQUEST_ENFORCEMENT |
FAIL_DEPLOYMENT_CREATE_ENFORCEMENT |
FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT |
Next tag: 28
字段名称 | 必填 | 可为空 | 类型 | 描述 | 格式 |
---|---|---|---|---|---|
ID |
字符串 |
||||
名称 |
字符串 |
策略名称。必须唯一。 |
|||
描述 |
字符串 |
此策略的自由格式文本描述。 |
|||
理由 |
字符串 |
||||
补救措施 |
字符串 |
描述如何补救此策略的违规行为。 |
|||
已禁用 |
布尔值 |
切换此策略是否执行并主动触发警报。 |
|||
类别 |
|
此策略所属的类别列表。类别名称必须已存在于中心。 |
|||
生命周期阶段 |
描述此策略适用的策略生命周期阶段。选项为部署、构建和运行时。 |
||||
事件源 |
NOT_APPLICABLE、DEPLOYMENT_EVENT、AUDIT_LOG_EVENT、 |
||||
排除项 |
定义应从该策略中排除的部署或镜像。 |
||||
范围 |
StorageScope 列表 |
定义应包含在此策略中的集群、命名空间和部署。未定义的范围包括所有内容。 |
|||
严重性 |
UNSET_SEVERITY、LOW_SEVERITY、MEDIUM_SEVERITY、HIGH_SEVERITY、CRITICAL_SEVERITY、 |
||||
执行操作 |
FAIL_DEPLOYMENT_CREATE_ENFORCEMENT 只有在准入控制 Webhook 配置为强制执行对象创建/更新时才生效。FAIL_KUBE_REQUEST_ENFORCEMENT 只有在准入控制 Webhook 启用以侦听 exec 和端口转发事件时才生效。FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT 只有在准入控制 Webhook 配置为强制执行对象更新时才生效。列出识别此策略违规时要采取的执行操作。可能的值为 UNSET_ENFORCEMENT、SCALE_TO_ZERO_ENFORCEMENT、UNSATISFIABLE_NODE_CONSTRAINT_ENFORCEMENT、KILL_POD_ENFORCEMENT、FAIL_BUILD_ENFORCEMENT、FAIL_KUBE_REQUEST_ENFORCEMENT、FAIL_DEPLOYMENT_CREATE_ENFORCEMENT 和 FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT。 |
||||
通知程序 |
|
应在识别此策略违规时触发的通知程序 ID 列表。ID 应采用 UUID 格式,可通过中心 API 找到。 |
|||
上次更新 |
日期 |
日期时间 |
|||
SORTName |
字符串 |
仅供内部使用。 |
|||
SORTLifecycleStage |
字符串 |
仅供内部使用。 |
|||
SORTEnforcement |
布尔值 |
仅供内部使用。 |
|||
策略版本 |
字符串 |
||||
策略部分 |
PolicySections 定义此策略的违规条件。 |
||||
MITRE 攻击向量 |
|||||
条件锁定 |
布尔值 |
只读字段。如果为真,则策略的条件字段将变为只读。 |
|||
MITRE 向量锁定 |
布尔值 |
只读字段。如果为真,则策略的 MITRE ATT&CK 字段将变为只读。 |
|||
是否为默认值 |
布尔值 |
只读字段。如果为真,则表示该策略是默认策略;如果为假,则表示该策略是自定义策略。 |
|||
来源 |
IMPERATIVE、DECLARATIVE、 |
字段名称 | 必填 | 可为空 | 类型 | 描述 | 格式 |
---|---|---|---|---|---|
字段名称 |
字符串 |
定义此 PolicyGroup 评估的部署或镜像上的哪个字段。有关可能值的完整列表,请参阅 http://docs.openshift.org.cn/acs/operating/manage-security-policies.html#policy-criteria_manage-security-policies。 |
|||
布尔运算符 |
OR、AND、 |
||||
否定 |
布尔值 |
确定此 PolicyGroup 的评估是否被否定。默认为 false。 |
|||
值 |