Jump To Close Expand all Collapse all Table of contents Sécurité et conformité 1. Sécurité et conformité de la plateforme OpenShift Container Expand section "1. Sécurité et conformité de la plateforme OpenShift Container" Collapse section "1. Sécurité et conformité de la plateforme OpenShift Container" 1.1. Aperçu de la sécurité 1.2. Aperçu de la conformité 1.3. Ressources supplémentaires 2. Sécurité des conteneurs Expand section "2. Sécurité des conteneurs" Collapse section "2. Sécurité des conteneurs" 2.1. Comprendre la sécurité des conteneurs Expand section "2.1. Comprendre la sécurité des conteneurs" Collapse section "2.1. Comprendre la sécurité des conteneurs" 2.1.1. Qu'est-ce qu'un conteneur ? 2.1.2. Qu'est-ce que OpenShift Container Platform ? 2.2. Comprendre la sécurité des hôtes et des machines virtuelles Expand section "2.2. Comprendre la sécurité des hôtes et des machines virtuelles" Collapse section "2.2. Comprendre la sécurité des hôtes et des machines virtuelles" 2.2.1. Sécuriser les conteneurs sur Red Hat Enterprise Linux CoreOS (RHCOS) 2.2.2. Comparaison entre la virtualisation et les conteneurs 2.2.3. Sécuriser OpenShift Container Platform 2.3. Durcissement du RHCOS Expand section "2.3. Durcissement du RHCOS" Collapse section "2.3. Durcissement du RHCOS" 2.3.1. Choisir ce qu'il faut durcir dans le RHCOS 2.3.2. Choix du durcissement du RHCOS Expand section "2.3.2. Choix du durcissement du RHCOS" Collapse section "2.3.2. Choix du durcissement du RHCOS" 2.3.2.1. Durcissement avant installation 2.3.2.2. Durcissement pendant l'installation 2.3.2.3. Durcissement après le démarrage du cluster 2.4. Signatures d'images de conteneurs Expand section "2.4. Signatures d'images de conteneurs" Collapse section "2.4. Signatures d'images de conteneurs" 2.4.1. Activation de la vérification des signatures pour les registres de conteneurs Red Hat 2.4.2. Vérification de la configuration de la vérification de la signature 2.4.3. Ressources supplémentaires 2.5. Comprendre la conformité Expand section "2.5. Comprendre la conformité" Collapse section "2.5. Comprendre la conformité" 2.5.1. Comprendre la conformité et la gestion des risques 2.6. Sécuriser le contenu des conteneurs Expand section "2.6. Sécuriser le contenu des conteneurs" Collapse section "2.6. Sécuriser le contenu des conteneurs" 2.6.1. Sécurisation à l'intérieur du conteneur 2.6.2. Créer des images redistribuables avec UBI 2.6.3. Analyse de sécurité dans RHEL Expand section "2.6.3. Analyse de sécurité dans RHEL" Collapse section "2.6.3. Analyse de sécurité dans RHEL" 2.6.3.1. Analyse des images OpenShift 2.6.4. Intégration de l'analyse externe Expand section "2.6.4. Intégration de l'analyse externe" Collapse section "2.6.4. Intégration de l'analyse externe" 2.6.4.1. Métadonnées de l'image Expand section "2.6.4.1. Métadonnées de l'image" Collapse section "2.6.4.1. Métadonnées de l'image" 2.6.4.1.1. Exemples de clés d'annotation 2.6.4.1.2. Exemples de valeurs d'annotation 2.6.4.2. Annoter les objets de l'image Expand section "2.6.4.2. Annoter les objets de l'image" Collapse section "2.6.4.2. Annoter les objets de l'image" 2.6.4.2.1. Exemple de commande CLI annotate 2.6.4.3. Contrôler l'exécution des pods Expand section "2.6.4.3. Contrôler l'exécution des pods" Collapse section "2.6.4.3. Contrôler l'exécution des pods" 2.6.4.3.1. Exemple d'annotation 2.6.4.4. Référence d'intégration Expand section "2.6.4.4. Référence d'intégration" Collapse section "2.6.4.4. Référence d'intégration" 2.6.4.4.1. Exemple d'appel à l'API REST 2.7. Utiliser les registres de conteneurs en toute sécurité Expand section "2.7. Utiliser les registres de conteneurs en toute sécurité" Collapse section "2.7. Utiliser les registres de conteneurs en toute sécurité" 2.7.1. Savoir d'où viennent les conteneurs ? 2.7.2. Conteneurs immuables et certifiés 2.7.3. Obtenir des conteneurs à partir du Red Hat Registry et de l'Ecosystem Catalog 2.7.4. Registre des conteneurs OpenShift 2.7.5. Stockage de conteneurs à l'aide de Red Hat Quay 2.8. Sécuriser le processus de construction Expand section "2.8. Sécuriser le processus de construction" Collapse section "2.8. Sécuriser le processus de construction" 2.8.1. Construire une fois, déployer partout 2.8.2. Gestion des constructions 2.8.3. Sécuriser les entrées lors de la construction 2.8.4. Concevoir votre processus de construction 2.8.5. Construire des applications Knative sans serveur 2.8.6. Ressources supplémentaires 2.9. Déployer des conteneurs Expand section "2.9. Déployer des conteneurs" Collapse section "2.9. Déployer des conteneurs" 2.9.1. Contrôler les déploiements de conteneurs avec des déclencheurs 2.9.2. Contrôle des sources d'images pouvant être déployées 2.9.3. Utilisation des transports de signature 2.9.4. Création de secrets et de cartes de configuration 2.9.5. Automatiser le déploiement continu 2.10. Sécuriser la plate-forme de conteneurs Expand section "2.10. Sécuriser la plate-forme de conteneurs" Collapse section "2.10. Sécuriser la plate-forme de conteneurs" 2.10.1. Isolement des conteneurs avec multitenancy 2.10.2. Protéger le plan de contrôle avec des plugins d'admission Expand section "2.10.2. Protéger le plan de contrôle avec des plugins d'admission" Collapse section "2.10.2. Protéger le plan de contrôle avec des plugins d'admission" 2.10.2.1. Contraintes du contexte de sécurité (SCC) 2.10.2.2. Attribution de rôles aux comptes de service 2.10.3. Authentification et autorisation Expand section "2.10.3. Authentification et autorisation" Collapse section "2.10.3. Authentification et autorisation" 2.10.3.1. Contrôler l'accès à l'aide d'OAuth 2.10.3.2. Contrôle et gestion de l'accès à l'API 2.10.3.3. Red Hat Single Sign-On 2.10.3.4. Console web sécurisée en libre-service 2.10.4. Gestion des certificats pour la plate-forme Expand section "2.10.4. Gestion des certificats pour la plate-forme" Collapse section "2.10.4. Gestion des certificats pour la plate-forme" 2.10.4.1. Configuration des certificats personnalisés 2.11. Sécurisation des réseaux Expand section "2.11. Sécurisation des réseaux" Collapse section "2.11. Sécurisation des réseaux" 2.11.1. Utilisation des espaces de noms du réseau 2.11.2. Isolement des pods avec des politiques de réseau 2.11.3. Utilisation de plusieurs réseaux de pods 2.11.4. Isolation des applications 2.11.5. Sécurisation du trafic entrant 2.11.6. Sécurisation du trafic de sortie 2.12. Sécuriser le stockage attaché Expand section "2.12. Sécuriser le stockage attaché" Collapse section "2.12. Sécuriser le stockage attaché" 2.12.1. Plugins de volume persistant 2.12.2. Stockage partagé 2.12.3. Stockage en bloc 2.13. Surveillance des événements et des journaux des clusters Expand section "2.13. Surveillance des événements et des journaux des clusters" Collapse section "2.13. Surveillance des événements et des journaux des clusters" 2.13.1. Observer les événements de la grappe 2.13.2. Enregistrement 2.13.3. Journaux d'audit 3. Configuration des certificats Expand section "3. Configuration des certificats" Collapse section "3. Configuration des certificats" 3.1. Remplacement du certificat d'entrée par défaut Expand section "3.1. Remplacement du certificat d'entrée par défaut" Collapse section "3.1. Remplacement du certificat d'entrée par défaut" 3.1.1. Comprendre le certificat d'entrée par défaut 3.1.2. Remplacement du certificat d'entrée par défaut 3.2. Ajout de certificats de serveur API Expand section "3.2. Ajout de certificats de serveur API" Collapse section "3.2. Ajout de certificats de serveur API" 3.2.1. Ajouter un serveur API nommé certificat 3.3. Sécurisation du trafic des services à l'aide de secrets de certificats de service Expand section "3.3. Sécurisation du trafic des services à l'aide de secrets de certificats de service" Collapse section "3.3. Sécurisation du trafic des services à l'aide de secrets de certificats de service" 3.3.1. Comprendre les certificats de service après-vente 3.3.2. Ajouter un certificat de service 3.3.3. Ajouter le service CA bundle à une carte de configuration 3.3.4. Ajouter le service CA bundle à un service API 3.3.5. Ajouter le service CA bundle à une définition de ressource personnalisée 3.3.6. Ajouter le service CA bundle à une configuration webhook mutante 3.3.7. Ajouter le service CA bundle à une configuration de webhook de validation 3.3.8. Rotation manuelle du certificat de service généré 3.3.9. Rotation manuelle du certificat de l'autorité de certification de service 3.4. Mise à jour du paquet d'AC Expand section "3.4. Mise à jour du paquet d'AC" Collapse section "3.4. Mise à jour du paquet d'AC" 3.4.1. Comprendre le certificat de la liasse de l'autorité de certification 3.4.2. Remplacement du certificat de l'ensemble CA 4. Types de certificats et descriptions Expand section "4. Types de certificats et descriptions" Collapse section "4. Types de certificats et descriptions" 4.1. Certificats fournis par l'utilisateur pour le serveur API Expand section "4.1. Certificats fournis par l'utilisateur pour le serveur API" Collapse section "4.1. Certificats fournis par l'utilisateur pour le serveur API" 4.1.1. Objectif 4.1.2. Location 4.1.3. Management 4.1.4. Expiration 4.1.5. Personnalisation 4.2. Certificats de procuration Expand section "4.2. Certificats de procuration" Collapse section "4.2. Certificats de procuration" 4.2.1. Objectif 4.2.2. Gestion des certificats proxy lors de l'installation 4.2.3. Location 4.2.4. Expiration 4.2.5. Services 4.2.6. Management 4.2.7. Personnalisation 4.2.8. Renouvellement 4.3. Certificats d'AC de service Expand section "4.3. Certificats d'AC de service" Collapse section "4.3. Certificats d'AC de service" 4.3.1. Objectif 4.3.2. Expiration 4.3.3. Management 4.3.4. Services 4.4. Certificats de nœuds Expand section "4.4. Certificats de nœuds" Collapse section "4.4. Certificats de nœuds" 4.4.1. Objectif 4.4.2. Management 4.5. Certificats Bootstrap Expand section "4.5. Certificats Bootstrap" Collapse section "4.5. Certificats Bootstrap" 4.5.1. Objectif 4.5.2. Management 4.5.3. Expiration 4.5.4. Personnalisation 4.6. certificats etcd Expand section "4.6. certificats etcd" Collapse section "4.6. certificats etcd" 4.6.1. Objectif 4.6.2. Expiration 4.6.3. Management 4.6.4. Services 4.7. Certificats OLM Expand section "4.7. Certificats OLM" Collapse section "4.7. Certificats OLM" 4.7.1. Management 4.8. Certificats agrégés pour les clients de l'API Expand section "4.8. Certificats agrégés pour les clients de l'API" Collapse section "4.8. Certificats agrégés pour les clients de l'API" 4.8.1. Objectif 4.8.2. Management 4.8.3. Expiration 4.8.4. Personnalisation 4.9. Certificats d'opérateur de configuration de machine Expand section "4.9. Certificats d'opérateur de configuration de machine" Collapse section "4.9. Certificats d'opérateur de configuration de machine" 4.9.1. Objectif 4.9.2. Management 4.9.3. Expiration 4.9.4. Personnalisation 4.10. Certificats fournis par l'utilisateur pour l'entrée par défaut Expand section "4.10. Certificats fournis par l'utilisateur pour l'entrée par défaut" Collapse section "4.10. Certificats fournis par l'utilisateur pour l'entrée par défaut" 4.10.1. Objectif 4.10.2. Location 4.10.3. Management 4.10.4. Expiration 4.10.5. Services 4.10.6. Personnalisation 4.11. Certificats d'ingérence Expand section "4.11. Certificats d'ingérence" Collapse section "4.11. Certificats d'ingérence" 4.11.1. Objectif 4.11.2. Location 4.11.3. Flux de travail 4.11.4. Expiration 4.11.5. Services 4.11.6. Management 4.11.7. Renouvellement 4.12. Certificats des composants Monitoring et OpenShift Logging Operator Expand section "4.12. Certificats des composants Monitoring et OpenShift Logging Operator" Collapse section "4.12. Certificats des composants Monitoring et OpenShift Logging Operator" 4.12.1. Expiration 4.12.2. Management 4.13. Certificats du plan de contrôle Expand section "4.13. Certificats du plan de contrôle" Collapse section "4.13. Certificats du plan de contrôle" 4.13.1. Location 4.13.2. Management 5. Opérateur de conformité Expand section "5. Opérateur de conformité" Collapse section "5. Opérateur de conformité" 5.1. Notes de mise à jour de l'opérateur de conformité Expand section "5.1. Notes de mise à jour de l'opérateur de conformité" Collapse section "5.1. Notes de mise à jour de l'opérateur de conformité" 5.1.1. OpenShift Compliance Operator 1.0.0 Expand section "5.1.1. OpenShift Compliance Operator 1.0.0" Collapse section "5.1.1. OpenShift Compliance Operator 1.0.0" 5.1.1.1. Nouvelles fonctionnalités et améliorations 5.1.1.2. Bug fixes 5.1.2. OpenShift Compliance Operator 0.1.61 Expand section "5.1.2. OpenShift Compliance Operator 0.1.61" Collapse section "5.1.2. OpenShift Compliance Operator 0.1.61" 5.1.2.1. Nouvelles fonctionnalités et améliorations 5.1.2.2. Bug fixes 5.1.3. OpenShift Compliance Operator 0.1.59 Expand section "5.1.3. OpenShift Compliance Operator 0.1.59" Collapse section "5.1.3. OpenShift Compliance Operator 0.1.59" 5.1.3.1. Nouvelles fonctionnalités et améliorations 5.1.3.2. Bug fixes 5.1.4. OpenShift Compliance Operator 0.1.57 Expand section "5.1.4. OpenShift Compliance Operator 0.1.57" Collapse section "5.1.4. OpenShift Compliance Operator 0.1.57" 5.1.4.1. Nouvelles fonctionnalités et améliorations 5.1.4.2. Bug fixes 5.1.4.3. Dépréciations 5.1.5. OpenShift Compliance Operator 0.1.53 Expand section "5.1.5. OpenShift Compliance Operator 0.1.53" Collapse section "5.1.5. OpenShift Compliance Operator 0.1.53" 5.1.5.1. Bug fixes 5.1.5.2. Problème connu 5.1.6. OpenShift Compliance Operator 0.1.52 Expand section "5.1.6. OpenShift Compliance Operator 0.1.52" Collapse section "5.1.6. OpenShift Compliance Operator 0.1.52" 5.1.6.1. Nouvelles fonctionnalités et améliorations 5.1.6.2. Bug fixes 5.1.6.3. Problème connu 5.1.7. OpenShift Compliance Operator 0.1.49 Expand section "5.1.7. OpenShift Compliance Operator 0.1.49" Collapse section "5.1.7. OpenShift Compliance Operator 0.1.49" 5.1.7.1. Nouvelles fonctionnalités et améliorations 5.1.7.2. Bug fixes 5.1.8. OpenShift Compliance Operator 0.1.48 Expand section "5.1.8. OpenShift Compliance Operator 0.1.48" Collapse section "5.1.8. OpenShift Compliance Operator 0.1.48" 5.1.8.1. Bug fixes 5.1.9. OpenShift Compliance Operator 0.1.47 Expand section "5.1.9. OpenShift Compliance Operator 0.1.47" Collapse section "5.1.9. OpenShift Compliance Operator 0.1.47" 5.1.9.1. Nouvelles fonctionnalités et améliorations 5.1.9.2. Bug fixes 5.1.10. OpenShift Compliance Operator 0.1.44 Expand section "5.1.10. OpenShift Compliance Operator 0.1.44" Collapse section "5.1.10. OpenShift Compliance Operator 0.1.44" 5.1.10.1. Nouvelles fonctionnalités et améliorations 5.1.10.2. Modélisation et utilisation de variables 5.1.10.3. Bug fixes 5.1.11. Notes de publication pour Compliance Operator 0.1.39 Expand section "5.1.11. Notes de publication pour Compliance Operator 0.1.39" Collapse section "5.1.11. Notes de publication pour Compliance Operator 0.1.39" 5.1.11.1. Nouvelles fonctionnalités et améliorations 5.1.12. Ressources supplémentaires 5.2. Profils de conformité pris en charge Expand section "5.2. Profils de conformité pris en charge" Collapse section "5.2. Profils de conformité pris en charge" 5.2.1. Profils de conformité 5.2.2. Ressources supplémentaires 5.3. Installation de l'opérateur de conformité Expand section "5.3. Installation de l'opérateur de conformité" Collapse section "5.3. Installation de l'opérateur de conformité" 5.3.1. Installation de l'Opérateur de Conformité via la console web 5.3.2. Installation de l'opérateur de conformité à l'aide de l'interface de programmation 5.3.3. Ressources supplémentaires 5.4. Mise à jour de l'opérateur de conformité Expand section "5.4. Mise à jour de l'opérateur de conformité" Collapse section "5.4. Mise à jour de l'opérateur de conformité" 5.4.1. Préparation de la mise à jour de l'opérateur 5.4.2. Changer le canal de mise à jour d'un opérateur 5.4.3. Approbation manuelle d'une mise à jour de l'opérateur en attente 5.5. Opérateur de conformité scans Expand section "5.5. Opérateur de conformité scans" Collapse section "5.5. Opérateur de conformité scans" 5.5.1. Exécution d'analyses de conformité 5.5.2. Programmation du pod du serveur de résultats sur un nœud de travailleur 5.5.3. ScanSetting Ressource personnalisée 5.5.4. Application des demandes et des limites de ressources 5.5.5. Ordonnancement des pods avec les demandes de ressources des conteneurs 5.6. Comprendre l'opérateur de conformité Expand section "5.6. Comprendre l'opérateur de conformité" Collapse section "5.6. Comprendre l'opérateur de conformité" 5.6.1. Profils des opérateurs de conformité Expand section "5.6.1. Profils des opérateurs de conformité" Collapse section "5.6.1. Profils des opérateurs de conformité" 5.6.1.1. Conformité Types de profils d'opérateurs 5.6.2. Ressources supplémentaires 5.7. Gestion de l'opérateur de conformité Expand section "5.7. Gestion de l'opérateur de conformité" Collapse section "5.7. Gestion de l'opérateur de conformité" 5.7.1. Exemple de ProfileBundle CR 5.7.2. Mise à jour du contenu de sécurité 5.7.3. Ressources supplémentaires 5.8. Adapter l'opérateur de conformité Expand section "5.8. Adapter l'opérateur de conformité" Collapse section "5.8. Adapter l'opérateur de conformité" 5.8.1. Création d'un nouveau profil personnalisé 5.8.2. Utiliser des profils personnalisés pour étendre les ProfileBundles existants 5.9. Récupération des résultats bruts de l'opérateur de conformité Expand section "5.9. Récupération des résultats bruts de l'opérateur de conformité" Collapse section "5.9. Récupération des résultats bruts de l'opérateur de conformité" 5.9.1. Obtention des résultats bruts de l'opérateur de conformité à partir d'un volume persistant 5.10. Gestion des résultats de l'opérateur de conformité et remédiation Expand section "5.10. Gestion des résultats de l'opérateur de conformité et remédiation" Collapse section "5.10. Gestion des résultats de l'opérateur de conformité et remédiation" 5.10.1. Filtres pour les résultats des contrôles de conformité 5.10.2. Révision d'une mesure corrective 5.10.3. Application de la remédiation lors de l'utilisation de pools de configuration de machines personnalisés 5.10.4. Évaluation des règles KubeletConfig par rapport aux valeurs de configuration par défaut 5.10.5. Analyse des pools de nœuds personnalisés 5.10.6. Assainissement des sous-piscines KubeletConfig 5.10.7. Application d'une remédiation 5.10.8. Remédier manuellement à un contrôle de plate-forme 5.10.9. Mise à jour des mesures correctives 5.10.10. Non-application d'une mesure corrective 5.10.11. Suppression d'une remédiation KubeletConfig 5.10.12. ComplianceScan incohérent 5.10.13. Ressources supplémentaires 5.11. Exécution de tâches avancées de l'opérateur de conformité Expand section "5.11. Exécution de tâches avancées de l'opérateur de conformité" Collapse section "5.11. Exécution de tâches avancées de l'opérateur de conformité" 5.11.1. Utiliser directement les objets ComplianceSuite et ComplianceScan 5.11.2. Réglage de PriorityClass pour les scans de ScanSetting 5.11.3. Utilisation de profils bruts personnalisés 5.11.4. Exécution d'un rescan 5.11.5. Définition d'une taille de stockage personnalisée pour les résultats Expand section "5.11.5. Définition d'une taille de stockage personnalisée pour les résultats" Collapse section "5.11.5. Définition d'une taille de stockage personnalisée pour les résultats" 5.11.5.1. Utilisation de valeurs de stockage de résultats personnalisées 5.11.6. Application des remédiations générées par les analyses de la suite 5.11.7. Mise à jour automatique des mesures correctives 5.11.8. Création d'un SCC personnalisé pour l'opérateur de conformité 5.11.9. Ressources supplémentaires 5.12. Dépannage de l'opérateur de conformité Expand section "5.12. Dépannage de l'opérateur de conformité" Collapse section "5.12. Dépannage de l'opérateur de conformité" 5.12.1. Anatomie d'un scan Expand section "5.12.1. Anatomie d'un scan" Collapse section "5.12.1. Anatomie d'un scan" 5.12.1.1. Sources de conformité 5.12.1.2. Cycle de vie des objets ScanSetting et ScanSettingBinding et débogage 5.12.1.3. Cycle de vie et débogage des ressources personnalisées ComplianceSuite 5.12.1.4. Cycle de vie et débogage des ressources personnalisées ComplianceScan Expand section "5.12.1.4. Cycle de vie et débogage des ressources personnalisées ComplianceScan" Collapse section "5.12.1.4. Cycle de vie et débogage des ressources personnalisées ComplianceScan" 5.12.1.4.1. Phase d'attente 5.12.1.4.2. Phase de lancement 5.12.1.4.3. Phase d'exécution 5.12.1.4.4. Phase d'agrégation 5.12.1.4.5. Phase terminée 5.12.1.5. ConformitéRemédiation Cycle de vie du contrôleur et débogage 5.12.1.6. Étiquettes utiles 5.12.2. Augmentation des limites de ressources de l'opérateur de conformité 5.12.3. Configuration des contraintes de ressources de l'opérateur 5.12.4. Configuration du délai d'attente de ScanSetting 5.12.5. Obtenir de l'aide 5.13. Désinstallation de l'opérateur de conformité Expand section "5.13. Désinstallation de l'opérateur de conformité" Collapse section "5.13. Désinstallation de l'opérateur de conformité" 5.13.1. Désinstallation de l'OpenShift Compliance Operator d'OpenShift Container Platform à l'aide de la console web 5.13.2. Désinstallation de l'OpenShift Compliance Operator de OpenShift Container Platform à l'aide de la CLI 5.14. Utilisation du plugin oc-compliance Expand section "5.14. Utilisation du plugin oc-compliance" Collapse section "5.14. Utilisation du plugin oc-compliance" 5.14.1. Installation du plugin oc-compliance 5.14.2. Récupération des résultats bruts 5.14.3. Réexécution des analyses 5.14.4. Utilisation des ressources personnalisées ScanSettingBinding 5.14.5. Contrôles d'impression 5.14.6. Récupérer les détails de la mise en conformité 5.14.7. Visualisation des détails de l'objet ComplianceCheckResult 5.15. Comprendre les définitions de ressources personnalisées Expand section "5.15. Comprendre les définitions de ressources personnalisées" Collapse section "5.15. Comprendre les définitions de ressources personnalisées" 5.15.1. Flux de travail des CRD 5.15.2. Définir les exigences de l'analyse de conformité Expand section "5.15.2. Définir les exigences de l'analyse de conformité" Collapse section "5.15.2. Définir les exigences de l'analyse de conformité" 5.15.2.1. Objet ProfileBundle 5.15.2.2. Objet du profil 5.15.2.3. Objet de la règle 5.15.2.4. Objet TailoredProfile 5.15.3. Configuration des paramètres de l'analyse de conformité Expand section "5.15.3. Configuration des paramètres de l'analyse de conformité" Collapse section "5.15.3. Configuration des paramètres de l'analyse de conformité" 5.15.3.1. Objet ScanSetting 5.15.4. Traitement des exigences de contrôle de conformité avec les paramètres des contrôles de conformité Expand section "5.15.4. Traitement des exigences de contrôle de conformité avec les paramètres des contrôles de conformité" Collapse section "5.15.4. Traitement des exigences de contrôle de conformité avec les paramètres des contrôles de conformité" 5.15.4.1. Objet ScanSettingBinding 5.15.5. Suivi des analyses de conformité Expand section "5.15.5. Suivi des analyses de conformité" Collapse section "5.15.5. Suivi des analyses de conformité" 5.15.5.1. Objet ComplianceSuite 5.15.5.2. Objet ComplianceScan avancé 5.15.6. Visualisation des résultats de conformité Expand section "5.15.6. Visualisation des résultats de conformité" Collapse section "5.15.6. Visualisation des résultats de conformité" 5.15.6.1. Objet ComplianceCheckResult 5.15.6.2. Objet ComplianceRemediation 6. Opérateur d'intégrité des fichiers Expand section "6. Opérateur d'intégrité des fichiers" Collapse section "6. Opérateur d'intégrité des fichiers" 6.1. Notes de mise à jour de l'opérateur d'intégrité des fichiers Expand section "6.1. Notes de mise à jour de l'opérateur d'intégrité des fichiers" Collapse section "6.1. Notes de mise à jour de l'opérateur d'intégrité des fichiers" 6.1.1. Opérateur d'intégrité des fichiers OpenShift 1.2.1 6.1.2. Opérateur d'intégrité des fichiers OpenShift 1.2.0 Expand section "6.1.2. Opérateur d'intégrité des fichiers OpenShift 1.2.0" Collapse section "6.1.2. Opérateur d'intégrité des fichiers OpenShift 1.2.0" 6.1.2.1. Nouvelles fonctionnalités et améliorations 6.1.3. Opérateur d'intégrité des fichiers OpenShift 1.0.0 6.1.4. OpenShift File Integrity Operator 0.1.32 Expand section "6.1.4. OpenShift File Integrity Operator 0.1.32" Collapse section "6.1.4. OpenShift File Integrity Operator 0.1.32" 6.1.4.1. Bug fixes 6.1.5. OpenShift File Integrity Operator 0.1.30 Expand section "6.1.5. OpenShift File Integrity Operator 0.1.30" Collapse section "6.1.5. OpenShift File Integrity Operator 0.1.30" 6.1.5.1. Nouvelles fonctionnalités et améliorations 6.1.5.2. Bug fixes 6.1.6. OpenShift File Integrity Operator 0.1.24 Expand section "6.1.6. OpenShift File Integrity Operator 0.1.24" Collapse section "6.1.6. OpenShift File Integrity Operator 0.1.24" 6.1.6.1. Nouvelles fonctionnalités et améliorations 6.1.6.2. Bug fixes 6.1.7. OpenShift File Integrity Operator 0.1.22 Expand section "6.1.7. OpenShift File Integrity Operator 0.1.22" Collapse section "6.1.7. OpenShift File Integrity Operator 0.1.22" 6.1.7.1. Bug fixes 6.1.8. OpenShift File Integrity Operator 0.1.21 Expand section "6.1.8. OpenShift File Integrity Operator 0.1.21" Collapse section "6.1.8. OpenShift File Integrity Operator 0.1.21" 6.1.8.1. Nouvelles fonctionnalités et améliorations 6.1.8.2. Bug fixes 6.1.9. Ressources supplémentaires 6.2. Installation de l'opérateur d'intégrité des fichiers Expand section "6.2. Installation de l'opérateur d'intégrité des fichiers" Collapse section "6.2. Installation de l'opérateur d'intégrité des fichiers" 6.2.1. Installation de l'opérateur d'intégrité des fichiers à l'aide de la console web 6.2.2. Installation de l'opérateur d'intégrité des fichiers à l'aide de l'interface de programmation (CLI) 6.2.3. Ressources supplémentaires 6.3. Mise à jour de l'opérateur d'intégrité des fichiers Expand section "6.3. Mise à jour de l'opérateur d'intégrité des fichiers" Collapse section "6.3. Mise à jour de l'opérateur d'intégrité des fichiers" 6.3.1. Préparation de la mise à jour de l'opérateur 6.3.2. Changer le canal de mise à jour d'un opérateur 6.3.3. Approbation manuelle d'une mise à jour de l'opérateur en attente 6.4. Comprendre l'opérateur d'intégrité des fichiers Expand section "6.4. Comprendre l'opérateur d'intégrité des fichiers" Collapse section "6.4. Comprendre l'opérateur d'intégrité des fichiers" 6.4.1. Création de la ressource personnalisée FileIntegrity 6.4.2. Vérification de l'état de la ressource personnalisée FileIntegrity 6.4.3. Phases de ressources personnalisées FileIntegrity 6.4.4. Comprendre l'objet FileIntegrityNodeStatuses 6.4.5. Types de statut FileIntegrityNodeStatus CR Expand section "6.4.5. Types de statut FileIntegrityNodeStatus CR" Collapse section "6.4.5. Types de statut FileIntegrityNodeStatus CR" 6.4.5.1. FileIntegrityNodeStatus CR exemple de réussite 6.4.5.2. FileIntegrityNodeStatus Exemple de statut d'échec CR 6.4.6. Comprendre les événements 6.5. Configuration de l'opérateur d'intégrité de fichier personnalisé Expand section "6.5. Configuration de l'opérateur d'intégrité de fichier personnalisé" Collapse section "6.5. Configuration de l'opérateur d'intégrité de fichier personnalisé" 6.5.1. Visualisation des attributs de l'objet FileIntegrity 6.5.2. Attributs importants 6.5.3. Examiner la configuration par défaut 6.5.4. Comprendre la configuration par défaut de l'opérateur d'intégrité des fichiers 6.5.5. Fournir une configuration AIDE personnalisée 6.5.6. Définition d'une configuration personnalisée de l'opérateur d'intégrité des fichiers 6.5.7. Modification de la configuration personnalisée de l'intégrité des fichiers 6.6. Exécution de tâches avancées de l'opérateur d'intégrité des fichiers personnalisés Expand section "6.6. Exécution de tâches avancées de l'opérateur d'intégrité des fichiers personnalisés" Collapse section "6.6. Exécution de tâches avancées de l'opérateur d'intégrité des fichiers personnalisés" 6.6.1. Réinitialisation de la base de données 6.6.2. Intégration de la configuration de la machine 6.6.3. Exploration des ensembles de démons 6.7. Dépannage de l'opérateur d'intégrité des fichiers Expand section "6.7. Dépannage de l'opérateur d'intégrité des fichiers" Collapse section "6.7. Dépannage de l'opérateur d'intégrité des fichiers" 6.7.1. Dépannage général 6.7.2. Vérification de la configuration de l'AIDE 6.7.3. Détermination de la phase de l'objet FileIntegrity 6.7.4. Déterminer que les pods de l'ensemble de démons fonctionnent sur les nœuds prévus 7. Opérateur de profils de sécurité Expand section "7. Opérateur de profils de sécurité" Collapse section "7. Opérateur de profils de sécurité" 7.1. Profils de sécurité Aperçu de l'opérateur 7.2. Notes de mise à jour de l'opérateur de profils de sécurité Expand section "7.2. Notes de mise à jour de l'opérateur de profils de sécurité" Collapse section "7.2. Notes de mise à jour de l'opérateur de profils de sécurité" 7.2.1. Opérateur de profils de sécurité 0.5.2 7.2.2. Opérateur de profils de sécurité 0.5.0 7.3. Comprendre l'opérateur des profils de sécurité Expand section "7.3. Comprendre l'opérateur des profils de sécurité" Collapse section "7.3. Comprendre l'opérateur des profils de sécurité" 7.3.1. À propos des profils de sécurité 7.4. Activation de l'opérateur de profils de sécurité Expand section "7.4. Activation de l'opérateur de profils de sécurité" Collapse section "7.4. Activation de l'opérateur de profils de sécurité" 7.4.1. Installation de l'opérateur de profils de sécurité 7.4.2. Installation de l'opérateur de profils de sécurité à l'aide de l'interface de programmation (CLI) 7.4.3. Configuration de la verbosité de la journalisation 7.5. Gestion des profils seccomp Expand section "7.5. Gestion des profils seccomp" Collapse section "7.5. Gestion des profils seccomp" 7.5.1. Création de profils seccomp 7.5.2. Application des profils seccomp à un pod Expand section "7.5.2. Application des profils seccomp à un pod" Collapse section "7.5.2. Application des profils seccomp à un pod" 7.5.2.1. Lier les charges de travail aux profils avec ProfileBindings 7.5.3. Enregistrement de profils à partir de charges de travail Expand section "7.5.3. Enregistrement de profils à partir de charges de travail" Collapse section "7.5.3. Enregistrement de profils à partir de charges de travail" 7.5.3.1. Fusionner des instances de profil par conteneur 7.6. Gestion des profils SELinux Expand section "7.6. Gestion des profils SELinux" Collapse section "7.6. Gestion des profils SELinux" 7.6.1. Création de profils SELinux 7.6.2. Appliquer des profils SELinux à un pod Expand section "7.6.2. Appliquer des profils SELinux à un pod" Collapse section "7.6.2. Appliquer des profils SELinux à un pod" 7.6.2.1. Application des politiques de journalisation SELinux 7.6.2.2. Lier les charges de travail aux profils avec ProfileBindings 7.6.2.3. Réplication des contrôleurs et des SecurityContextConstraints 7.6.3. Enregistrement de profils à partir de charges de travail Expand section "7.6.3. Enregistrement de profils à partir de charges de travail" Collapse section "7.6.3. Enregistrement de profils à partir de charges de travail" 7.6.3.1. Fusionner des instances de profil par conteneur 7.6.3.2. À propos de seLinuxContext : RunAsAny 7.7. Profils de sécurité avancés Tâches de l'opérateur Expand section "7.7. Profils de sécurité avancés Tâches de l'opérateur" Collapse section "7.7. Profils de sécurité avancés Tâches de l'opérateur" 7.7.1. Restreindre les appels de service autorisés dans les profils seccomp 7.7.2. Appels système de base pour un runtime de conteneur 7.7.3. Utiliser des indicateurs Expand section "7.7.3. Utiliser des indicateurs" Collapse section "7.7.3. Utiliser des indicateurs" 7.7.3.1. controller-runtime metrics 7.7.4. Utilisation de l'enrichisseur de billes Expand section "7.7.4. Utilisation de l'enrichisseur de billes" Collapse section "7.7.4. Utilisation de l'enrichisseur de billes" 7.7.4.1. Utiliser l'enrichisseur de logs pour tracer une application 7.7.5. Configuration des webhooks 7.8. Dépannage de l'opérateur de profils de sécurité Expand section "7.8. Dépannage de l'opérateur de profils de sécurité" Collapse section "7.8. Dépannage de l'opérateur de profils de sécurité" 7.8.1. Inspection des profils seccomp 7.9. Désinstallation de l'opérateur de profils de sécurité Expand section "7.9. Désinstallation de l'opérateur de profils de sécurité" Collapse section "7.9. Désinstallation de l'opérateur de profils de sécurité" 7.9.1. Désinstaller l'opérateur de profils de sécurité à l'aide de la console web 8. cert-manager Opérateur pour Red Hat OpenShift Expand section "8. cert-manager Opérateur pour Red Hat OpenShift" Collapse section "8. cert-manager Opérateur pour Red Hat OpenShift" 8.1. aperçu de cert-manager Operator pour Red Hat OpenShift Expand section "8.1. aperçu de cert-manager Operator pour Red Hat OpenShift" Collapse section "8.1. aperçu de cert-manager Operator pour Red Hat OpenShift" 8.1.1. À propos de l'opérateur cert-manager pour Red Hat OpenShift 8.1.2. Types d'émetteurs pris en charge 8.1.3. Méthodes de demande de certificat 8.1.4. Ressources supplémentaires 8.2. cert-manager Operator for Red Hat OpenShift - notes de version Expand section "8.2. cert-manager Operator for Red Hat OpenShift - notes de version" Collapse section "8.2. cert-manager Operator for Red Hat OpenShift - notes de version" 8.2.1. Notes de version pour cert-manager Operator pour Red Hat OpenShift 1.10.2 Expand section "8.2.1. Notes de version pour cert-manager Operator pour Red Hat OpenShift 1.10.2" Collapse section "8.2.1. Notes de version pour cert-manager Operator pour Red Hat OpenShift 1.10.2" 8.2.1.1. Nouvelles fonctionnalités et améliorations 8.2.1.2. Bug fixes 8.2.1.3. Problèmes connus 8.2.2. Notes de publication pour cert-manager Operator pour Red Hat OpenShift 1.7.1-1 (Technology Preview) Expand section "8.2.2. Notes de publication pour cert-manager Operator pour Red Hat OpenShift 1.7.1-1 (Technology Preview)" Collapse section "8.2.2. Notes de publication pour cert-manager Operator pour Red Hat OpenShift 1.7.1-1 (Technology Preview)" 8.2.2.1. Nouvelles fonctionnalités et améliorations 8.2.2.2. Problèmes connus 8.3. Installation de l'opérateur cert-manager pour Red Hat OpenShift Expand section "8.3. Installation de l'opérateur cert-manager pour Red Hat OpenShift" Collapse section "8.3. Installation de l'opérateur cert-manager pour Red Hat OpenShift" 8.3.1. Installation de l'opérateur cert-manager pour Red Hat OpenShift à l'aide de la console web 8.3.2. Ressources supplémentaires 8.4. Gestion des certificats avec un émetteur ACME Expand section "8.4. Gestion des certificats avec un émetteur ACME" Collapse section "8.4. Gestion des certificats avec un émetteur ACME" 8.4.1. À propos des émetteurs de l'ACME Expand section "8.4.1. À propos des émetteurs de l'ACME" Collapse section "8.4.1. À propos des émetteurs de l'ACME" 8.4.1.1. Types de défis ACME pris en charge 8.4.1.2. Fournisseurs DNS-01 pris en charge 8.4.2. Configuration d'un émetteur ACME pour résoudre les problèmes HTTP-01 8.4.3. Configuration d'un émetteur ACME pour résoudre les problèmes liés au DNS-01 8.5. Configurer le proxy egress pour l'opérateur cert-manager pour Red Hat OpenShift Expand section "8.5. Configurer le proxy egress pour l'opérateur cert-manager pour Red Hat OpenShift" Collapse section "8.5. Configurer le proxy egress pour l'opérateur cert-manager pour Red Hat OpenShift" 8.5.1. Injecter un certificat CA personnalisé pour l'opérateur cert-manager de Red Hat OpenShift 8.5.2. Ressources supplémentaires 8.6. Désinstallation de l'opérateur cert-manager pour Red Hat OpenShift Expand section "8.6. Désinstallation de l'opérateur cert-manager pour Red Hat OpenShift" Collapse section "8.6. Désinstallation de l'opérateur cert-manager pour Red Hat OpenShift" 8.6.1. Désinstallation de l'opérateur cert-manager pour Red Hat OpenShift 8.6.2. Suppression de cert-manager Operator pour les ressources Red Hat OpenShift 9. Visualisation des journaux d'audit Expand section "9. Visualisation des journaux d'audit" Collapse section "9. Visualisation des journaux d'audit" 9.1. À propos du journal d'audit de l'API 9.2. Visualisation des journaux d'audit 9.3. Filtrage des journaux d'audit 9.4. Collecte des journaux d'audit 9.5. Ressources supplémentaires 10. Configuration de la politique du journal d'audit Expand section "10. Configuration de la politique du journal d'audit" Collapse section "10. Configuration de la politique du journal d'audit" 10.1. À propos des profils de stratégie de journal d'audit 10.2. Configuration de la politique du journal d'audit 10.3. Configuration de la politique du journal d'audit avec des règles personnalisées 10.4. Désactivation de la journalisation des audits 11. Configuration des profils de sécurité TLS Expand section "11. Configuration des profils de sécurité TLS" Collapse section "11. Configuration des profils de sécurité TLS" 11.1. Comprendre les profils de sécurité TLS 11.2. Affichage des détails du profil de sécurité TLS 11.3. Configuration du profil de sécurité TLS pour le contrôleur d'entrée 11.4. Configuration du profil de sécurité TLS pour le plan de contrôle 11.5. Configuration du profil de sécurité TLS pour le kubelet 12. Configuration des profils seccomp Expand section "12. Configuration des profils seccomp" Collapse section "12. Configuration des profils seccomp" 12.1. Vérification du profil seccomp par défaut appliqué à un pod Expand section "12.1. Vérification du profil seccomp par défaut appliqué à un pod" Collapse section "12.1. Vérification du profil seccomp par défaut appliqué à un pod" 12.1.1. Cluster amélioré 12.1.2. Cluster nouvellement installé 12.2. Configuration d'un profil seccomp personnalisé Expand section "12.2. Configuration d'un profil seccomp personnalisé" Collapse section "12.2. Configuration d'un profil seccomp personnalisé" 12.2.1. Création de profils seccomp 12.2.2. Configuration du profil seccomp personnalisé 12.2.3. Application du profil seccomp personnalisé à la charge de travail 12.3. Ressources supplémentaires 13. Permettre un accès au serveur API basé sur JavaScript à partir d'autres hôtes Expand section "13. Permettre un accès au serveur API basé sur JavaScript à partir d'autres hôtes" Collapse section "13. Permettre un accès au serveur API basé sur JavaScript à partir d'autres hôtes" 13.1. Permettre un accès au serveur API basé sur JavaScript à partir d'autres hôtes 14. Chiffrement des données etcd Expand section "14. Chiffrement des données etcd" Collapse section "14. Chiffrement des données etcd" 14.1. À propos du chiffrement d'etcd 14.2. Activation du chiffrement d'etcd 14.3. Désactiver le chiffrement d'etcd 15. Recherche de vulnérabilités dans les pods Expand section "15. Recherche de vulnérabilités dans les pods" Collapse section "15. Recherche de vulnérabilités dans les pods" 15.1. Exécuter l'opérateur de sécurité des conteneurs Red Hat Quay 15.2. Interroger les vulnérabilités des images à partir de l'interface de gestion 16. Chiffrement des disques en réseau (NBDE) Expand section "16. Chiffrement des disques en réseau (NBDE)" Collapse section "16. Chiffrement des disques en réseau (NBDE)" 16.1. À propos de la technologie de cryptage des disques Expand section "16.1. À propos de la technologie de cryptage des disques" Collapse section "16.1. À propos de la technologie de cryptage des disques" 16.1.1. Comparaison des technologies de cryptage des disques Expand section "16.1.1. Comparaison des technologies de cryptage des disques" Collapse section "16.1.1. Comparaison des technologies de cryptage des disques" 16.1.1.1. Séquestre de clés 16.1.1.2. Cryptage TPM 16.1.1.3. Chiffrement des disques en réseau (NBDE) 16.1.1.4. Cryptage avec partage du secret 16.1.2. Cryptage des disques du serveur Tang 16.1.3. Planification de l'emplacement du serveur Tang 16.1.4. Exigences en matière de dimensionnement du serveur Tang 16.1.5. Considérations relatives à la journalisation 16.2. Considérations relatives à l'installation du serveur Tang Expand section "16.2. Considérations relatives à l'installation du serveur Tang" Collapse section "16.2. Considérations relatives à l'installation du serveur Tang" 16.2.1. Scénarios d'installation 16.2.2. Installation d'un serveur Tang Expand section "16.2.2. Installation d'un serveur Tang" Collapse section "16.2.2. Installation d'un serveur Tang" 16.2.2.1. Exigences en matière de calcul 16.2.2.2. Démarrage automatique au démarrage 16.2.2.3. HTTP contre HTTPS 16.2.3. Considérations relatives à l'installation du chiffrement des disques liés au réseau 16.3. Gestion des clés de chiffrement du serveur Tang Expand section "16.3. Gestion des clés de chiffrement du serveur Tang" Collapse section "16.3. Gestion des clés de chiffrement du serveur Tang" 16.3.1. Sauvegarde des clés d'un serveur Tang 16.3.2. Récupération des clés d'un serveur Tang 16.3.3. Remise en service des serveurs Tang Expand section "16.3.3. Remise en service des serveurs Tang" Collapse section "16.3.3. Remise en service des serveurs Tang" 16.3.3.1. Générer une nouvelle clé de serveur Tang 16.3.3.2. Recomposition de tous les nœuds de l'EDNB 16.3.3.3. Dépannage des erreurs de recomposition temporaire des clés pour les serveurs Tang 16.3.3.4. Dépannage des erreurs de recomposition permanente des clés pour les serveurs Tang 16.3.4. Suppression des anciennes clés du serveur Tang 16.4. Considérations relatives à la reprise après sinistre Expand section "16.4. Considérations relatives à la reprise après sinistre" Collapse section "16.4. Considérations relatives à la reprise après sinistre" 16.4.1. Perte d'une machine cliente 16.4.2. Planification en cas de perte de connectivité du réseau client 16.4.3. Perte inattendue de la connectivité du réseau 16.4.4. Rétablissement manuel de la connectivité réseau 16.4.5. Rétablissement d'urgence de la connectivité du réseau 16.4.6. Perte d'un segment de réseau 16.4.7. Perte d'un serveur Tang 16.4.8. Recomposition des clés compromises Note légale Settings Close Language: English 简体中文 한국어 日本語 Français Language: English 简体中文 한국어 日本語 Français Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: English 简体中文 한국어 日本語 Français Language: English 简体中文 한국어 日本語 Français Format: Multi-page Single-page Format: Multi-page Single-page 9.5. Ressources supplémentaires Outil indispensable Structure des événements du journal d'audit de l'API Configuration de la politique du journal d'audit Transmission des journaux à des systèmes tiers Previous Next