Foo foo = ...; Any any; any.PackFrom(foo); ... if (any.UnpackTo(&foo)) { ... }
GET /v1/policies/{id}/mitrevectors
GetMitreVectorsForPolicy 返回根据 ID 请求的策略。
字段名称 | 必填 | 可空 | 类型 | 描述 | 格式 |
---|---|---|---|---|---|
code |
整数 |
int32 |
|||
message |
字符串 |
||||
details |
ProtobufAny 列表 |
Any
包含任意序列化的 Protocol Buffer 消息以及描述序列化消息类型的 URL。
Protobuf 库提供支持,以实用函数或 Any 类型的附加生成方法的形式打包/解包 Any 值。
示例 1:在 C++ 中打包和解包消息。
Foo foo = ...; Any any; any.PackFrom(foo); ... if (any.UnpackTo(&foo)) { ... }
示例 2:在 Java 中打包和解包消息。
Foo foo = ...; Any any = Any.pack(foo); ... if (any.is(Foo.class)) { foo = any.unpack(Foo.class); } // or ... if (any.isSameTypeAs(Foo.getDefaultInstance())) { foo = any.unpack(Foo.getDefaultInstance()); }
Example 3: Pack and unpack a message in Python.
foo = Foo(...) any = Any() any.Pack(foo) ... if any.Is(Foo.DESCRIPTOR): any.Unpack(foo) ...
Example 4: Pack and unpack a message in Go
foo := &pb.Foo{...} any, err := anypb.New(foo) if err != nil { ... } ... foo := &pb.Foo{} if err := any.UnmarshalTo(foo); err != nil { ... }
Protobuf 库提供的打包方法默认使用“type.googleapis.com/full.type.name”作为类型 URL,解包方法只使用类型 URL 中最后一个“/”之后的全限定类型名称,例如“foo.bar.com/x/y.z”将产生类型名称“y.z”。
Any
值的 JSON 表示使用反序列化的嵌入式消息的常规表示,并添加一个包含类型 URL 的附加字段@type
。示例
package google.profile; message Person { string first_name = 1; string last_name = 2; }
{ "@type": "type.googleapis.com/google.profile.Person", "firstName": <string>, "lastName": <string> }
如果嵌入式消息类型是众所周知的并且具有自定义 JSON 表示,则该表示将被嵌入,并添加一个value
字段,该字段除了@type
字段外还包含自定义 JSON。示例(对于消息[google.protobuf.Duration][])
{ "@type": "type.googleapis.com/google.protobuf.Duration", "value": "1.212s" }
字段名称 | 必填 | 可空 | 类型 | 描述 | 格式 |
---|---|---|---|---|---|
@type |
字符串 |
唯一标识序列化 Protocol Buffer 消息类型的 URL/资源名称。此字符串必须包含至少一个“/”字符。URL 路径的最后一个段必须表示类型的全限定名称(如 |
FAIL_KUBE_REQUEST_ENFORCEMENT:只有在启用准入控制 Webhook 以侦听 exec 和端口转发事件时,FAIL_KUBE_REQUEST_ENFORCEMENT 才生效。
FAIL_DEPLOYMENT_CREATE_ENFORCEMENT:只有在准入控制 Webhook 配置为在对象创建时强制执行时,FAIL_DEPLOYMENT_CREATE_ENFORCEMENT 才生效。
FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT:只有在准入控制 Webhook 配置为在对象更新时强制执行时,FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT 才生效。
枚举值 |
---|
UNSET_ENFORCEMENT |
SCALE_TO_ZERO_ENFORCEMENT |
UNSATISFIABLE_NODE_CONSTRAINT_ENFORCEMENT |
KILL_POD_ENFORCEMENT |
FAIL_BUILD_ENFORCEMENT |
FAIL_KUBE_REQUEST_ENFORCEMENT |
FAIL_DEPLOYMENT_CREATE_ENFORCEMENT |
FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT |
Next tag: 28
字段名称 | 必填 | 可空 | 类型 | 描述 | 格式 |
---|---|---|---|---|---|
id |
字符串 |
||||
名称 |
字符串 |
策略名称。必须唯一。 |
|||
描述 |
字符串 |
此策略的自由格式文本描述。 |
|||
基本原理 |
字符串 |
||||
补救措施 |
字符串 |
描述如何补救此策略的违规。 |
|||
已禁用 |
布尔值 |
切换此策略是否将执行并主动触发警报。 |
|||
类别 |
|
此策略所属的类别列表。类别名称必须已存在于 Central 中。 |
|||
生命周期阶段 |
描述此策略适用的策略生命周期阶段。选项包括 DEPLOY(部署)、BUILD(构建)和 RUNTIME(运行时)。 |
||||
事件来源 |
NOT_APPLICABLE、DEPLOYMENT_EVENT、AUDIT_LOG_EVENT、 |
||||
排除项 |
定义应从此策略中排除的部署或镜像。 |
||||
范围 |
StorageScope 列表 |
定义应包含在此策略中的集群、命名空间和部署。未定义范围表示包含所有内容。 |
|||
严重性 |
UNSET_SEVERITY、LOW_SEVERITY、MEDIUM_SEVERITY、HIGH_SEVERITY、CRITICAL_SEVERITY、 |
||||
强制执行操作 |
只有在准入控制 Webhook 配置为在对象创建/更新时强制执行时,FAIL_DEPLOYMENT_CREATE_ENFORCEMENT 才生效。只有在启用准入控制 Webhook 以侦听 exec 和端口转发事件时,FAIL_KUBE_REQUEST_ENFORCEMENT 才生效。只有在准入控制 Webhook 配置为在对象更新时强制执行时,FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT 才生效。列出在识别到此策略的违规时要采取的强制执行操作。可能的值为 UNSET_ENFORCEMENT、SCALE_TO_ZERO_ENFORCEMENT、UNSATISFIABLE_NODE_CONSTRAINT_ENFORCEMENT、KILL_POD_ENFORCEMENT、FAIL_BUILD_ENFORCEMENT、FAIL_KUBE_REQUEST_ENFORCEMENT、FAIL_DEPLOYMENT_CREATE_ENFORCEMENT 和 FAIL_DEPLOYMENT_UPDATE_ENFORCEMENT。 |
||||
通知程序 |
|
应在识别到此策略的违规时触发的通知程序 ID 列表。ID 应为 UUID 格式,可通过 Central API 找到。 |
|||
上次更新时间 |
日期 |
日期时间 |
|||
SORTName |
字符串 |
仅供内部使用。 |
|||
SORTLifecycleStage |
字符串 |
仅供内部使用。 |
|||
SORTEnforcement |
布尔值 |
仅供内部使用。 |
|||
策略版本 |
字符串 |
||||
策略部分 |
PolicySections 定义了此策略的违规标准。 |
||||
mitreAttackVectors |
|||||
criteriaLocked |
布尔值 |
只读字段。如果为 true,则策略的条件字段将呈现为只读。 |
|||
mitreVectorsLocked |
布尔值 |
只读字段。如果为 true,则策略的 MITRE ATT&CK 字段将呈现为只读。 |
|||
isDefault |
布尔值 |
只读字段。如果为 true,则表示该策略是默认策略;如果为 false,则表示该策略是自定义策略。 |
|||
source |
IMPERATIVE,DECLARATIVE, |
字段名称 | 必填 | 可空 | 类型 | 描述 | 格式 |
---|---|---|---|---|---|
fieldName |
字符串 |
定义此 PolicyGroup 在部署或镜像上评估的字段。有关可能的完整值列表,请参见 http://docs.openshift.org.cn/acs/operating/manage-security-policies.html#policy-criteria_manage-security-policies。 |
|||
booleanOperator |
OR,AND, |
||||
negate |
布尔值 |
确定此 PolicyGroup 的评估是否被否定。默认为 false。 |
|||
values |