Jump To Close Expand all Collapse all Table of contents 運用 1. ダッシュボードの表示 Expand section "1. ダッシュボードの表示" Collapse section "1. ダッシュボードの表示" 1.1. ステータスバー 1.2. ダッシュボードフィルター 1.3. ウィジェットのオプション 1.4. 操作可能なウィジェット Expand section "1.4. 操作可能なウィジェット" Collapse section "1.4. 操作可能なウィジェット" 1.4.1. 重大度別のポリシー違反 1.4.2. 最もリスクの高いイメージ 1.4.3. 最もリスクのあるデプロイメント 1.4.4. イメージの有効期限 1.4.5. カテゴリー別のポリシー違反 1.4.6. 標準によるコンプライアンス 2. コンプライアンスの管理 Expand section "2. コンプライアンスの管理" Collapse section "2. コンプライアンスの管理" 2.1. コンプライアンスダッシュボードの表示 2.2. コンプライアンススキャンの実行 2.3. コンプライアンススキャン結果の表示 Expand section "2.3. コンプライアンススキャン結果の表示" Collapse section "2.3. コンプライアンススキャン結果の表示" 2.3.1. クラスターのコンプライアンスステータスの表示 2.3.2. namespace のコンプライアンスステータスの表示 2.3.3. 特定の規格のコンプライアンスステータスの表示 2.3.4. 特定のコントロールのコンプライアンスステータスの表示 2.4. コンプライアンスステータスのフィルタリング 2.5. コンプライアンスレポートの生成 Expand section "2.5. コンプライアンスレポートの生成" Collapse section "2.5. コンプライアンスレポートの生成" 2.5.1. エビデンスレポート 2.6. サポート対象のベンチマークバージョン 3. Compliance Operator の使用 Expand section "3. Compliance Operator の使用" Collapse section "3. Compliance Operator の使用" 3.1. Red Hat Advanced Cluster Security for Kubernetes で Compliance Operator を使用する Expand section "3.1. Red Hat Advanced Cluster Security for Kubernetes で Compliance Operator を使用する" Collapse section "3.1. Red Hat Advanced Cluster Security for Kubernetes で Compliance Operator を使用する" 3.1.1. Compliance Operator のインストール 3.1.2. ScanSettingBinding オブジェクトの設定 4. セキュリティーリスクの評価 Expand section "4. セキュリティーリスクの評価" Collapse section "4. セキュリティーリスクの評価" 4.1. リスクビュー Expand section "4.1. リスクビュー" Collapse section "4.1. リスクビュー" 4.1.1. リスクビューの表示 4.2. リスクビューからのセキュリティーポリシーの作成 Expand section "4.2. リスクビューからのセキュリティーポリシーの作成" Collapse section "4.2. リスクビューからのセキュリティーポリシーの作成" 4.2.1. Red Hat Advanced Cluster Security for Kubernetes がフィルタリング条件をポリシー条件に変換する方法について 4.3. リスクの詳細の表示 Expand section "4.3. リスクの詳細の表示" Collapse section "4.3. リスクの詳細の表示" 4.3.1. リスクインディケータータブ 4.4. デプロイの詳細タブ Expand section "4.4. デプロイの詳細タブ" Collapse section "4.4. デプロイの詳細タブ" 4.4.1. 概要セクション 4.4.2. コンテナー設定セクション 4.4.3. セキュリティーコンテキストセクション 4.5. プロセス検出タブ Expand section "4.5. プロセス検出タブ" Collapse section "4.5. プロセス検出タブ" 4.5.1. イベントタイムラインセクション 4.6. プロセスベースラインの使用 Expand section "4.6. プロセスベースラインの使用" Collapse section "4.6. プロセスベースラインの使用" 4.6.1. プロセスベースラインの表示 4.6.2. ベースラインへのプロセスの追加 4.6.3. ベースラインからのプロセスの削除 4.6.4. プロセスベースラインのロックとロック解除 5. 受付コントローラーの適用の使用 Expand section "5. 受付コントローラーの適用の使用" Collapse section "5. 受付コントローラーの適用の使用" 5.1. 受付コントローラーの適用について 5.2. 受付コントローラーの適用の有効化 5.3. 受付コントローラーの適用の回避 5.4. 受付コントローラーの適用の無効化 Expand section "5.4. 受付コントローラーの適用の無効化" Collapse section "5.4. 受付コントローラーの適用の無効化" 5.4.1. 関連するポリシーの無効化 5.4.2. Webhook の無効化 5.5. ValidatingWebhookConfiguration YAML ファイルの変更 6. セキュリティーポリシーの管理 Expand section "6. セキュリティーポリシーの管理" Collapse section "6. セキュリティーポリシーの管理" 6.1. デフォルトのセキュリティーポリシーの使用 6.2. 既存のセキュリティーポリシーの変更 6.3. ポリシーカテゴリーの作成と管理 Expand section "6.3. ポリシーカテゴリーの作成と管理" Collapse section "6.3. ポリシーカテゴリーの作成と管理" 6.3.1. ポリシー作成時のポリシーカテゴリーの作成 6.3.2. Policy categories タブを使用したポリシーカテゴリーの作成 6.3.3. Policy categories タブを使用したポリシーカテゴリーの変更 6.4. カスタムポリシーの作成 Expand section "6.4. カスタムポリシーの作成" Collapse section "6.4. カスタムポリシーの作成" 6.4.1. システムポリシービューからのセキュリティーポリシーの作成 6.4.2. リスクビューからのセキュリティーポリシーの作成 6.4.3. ポリシー条件 Expand section "6.4.3. ポリシー条件" Collapse section "6.4.3. ポリシー条件" 6.4.3.1. ポリシー条件への論理条件の追加 6.5. セキュリティーポリシーの共有 Expand section "6.5. セキュリティーポリシーの共有" Collapse section "6.5. セキュリティーポリシーの共有" 6.5.1. セキュリティーポリシーのエクスポート 6.5.2. セキュリティーポリシーのインポート 7. デフォルトのセキュリティーポリシー Expand section "7. デフォルトのセキュリティーポリシー" Collapse section "7. デフォルトのセキュリティーポリシー" 7.1. 重大度のセキュリティーポリシー 7.2. 重大度の高いセキュリティーポリシー 7.3. 重大度が中程度のセキュリティーポリシー 7.4. 重大度の低いセキュリティーポリシー 8. ネットワークポリシーの管理 Expand section "8. ネットワークポリシーの管理" Collapse section "8. ネットワークポリシーの管理" 8.1. ネットワークグラフ (2.0 プレビュー) Expand section "8.1. ネットワークグラフ (2.0 プレビュー)" Collapse section "8.1. ネットワークグラフ (2.0 プレビュー)" 8.1.1. ネットワークグラフ (2.0 プレビュー) について 8.1.2. デプロイメント情報の表示 Expand section "8.1.2. デプロイメント情報の表示" Collapse section "8.1.2. デプロイメント情報の表示" 8.1.2.1. ネットワークグラフ (2.0 プレビュー) でのネットワークポリシーの表示 8.1.3. ネットワークグラフ (2.0 プレビュー) での CIDR ブロックの設定 8.1.4. ネットワークグラフ (2.0 プレビュー) からのネットワークポリシーのシミュレーション 8.2. ネットワークグラフ (2.0 プレビュー) からのポリシーの生成について 8.3. ネットワークグラフ (2.0 プレビュー) でのネットワークポリシーの生成 Expand section "8.3. ネットワークグラフ (2.0 プレビュー) でのネットワークポリシーの生成" Collapse section "8.3. ネットワークグラフ (2.0 プレビュー) でのネットワークポリシーの生成" 8.3.1. 生成されたポリシーをネットワークグラフ (2.0 プレビュー) に保存する 8.3.2. 生成されたポリシーをネットワークグラフ (2.0 プレビュー) でテストする 8.3.3. 生成されたポリシーをネットワークグラフ (2.0 プレビュー) に適用する 8.3.4. ネットワークグラフ (2.0 プレビュー) で以前に適用されたポリシーに戻す 8.3.5. ネットワークグラフ (2.0 プレビュー) で自動生成されたすべてのポリシーの削除 8.4. ネットワークグラフ (1.0) Expand section "8.4. ネットワークグラフ (1.0)" Collapse section "8.4. ネットワークグラフ (1.0)" 8.4.1. ネットワークグラフ (1.0) について Expand section "8.4.1. ネットワークグラフ (1.0) について" Collapse section "8.4.1. ネットワークグラフ (1.0) について" 8.4.1.1. ネットワークポリシーの表示 8.4.2. ネットワークグラフ (1.0) での CIDR ブロックの設定 8.4.3. ネットワークグラフ (1.0) からのネットワークポリシーのシミュレーション 8.5. ポリシーの生成について Expand section "8.5. ポリシーの生成について" Collapse section "8.5. ポリシーの生成について" 8.5.1. ネットワークグラフ (1.0) からのネットワークポリシーの生成 8.5.2. 生成されたポリシーの保存 8.5.3. 生成されたポリシーのテスト 8.5.4. 生成されたポリシーの適用 8.5.5. 生成されたポリシーの削除 8.5.6. ネットワークグラフ (1.0) で自動生成されたすべてのポリシーの削除 8.6. ビルド時のネットワークポリシージェネレーターの使用 Expand section "8.6. ビルド時のネットワークポリシージェネレーターの使用" Collapse section "8.6. ビルド時のネットワークポリシージェネレーターの使用" 8.6.1. ビルド時のネットワークポリシーの生成 8.7. ネットワークグラフ (2.0 プレビュー) のネットワークベースライニングについて 8.8. ネットワークベースラインの使用 Expand section "8.8. ネットワークベースラインの使用" Collapse section "8.8. ネットワークベースラインの使用" 8.8.1. ネットワークグラフ (2.0 プレビュー) からネットワークベースラインを表示する 8.8.2. ネットワークグラフ (1.0) からネットワークベースラインを表示する 8.8.3. ネットワークグラフ (2.0 プレビュー) からネットワークベースラインをダウンロードする 8.8.4. ネットワークグラフ (2.0 プレビュー) でのベースライン違反に関するアラートの有効化 8.8.5. ネットワークグラフ (1.0) でのベースライン違反に関するアラートの有効化 9. クラスター設定の確認 Expand section "9. クラスター設定の確認" Collapse section "9. クラスター設定の確認" 9.1. Configuration Management ビューの使用 9.2. Kubernetes ロールの設定ミスの特定 Expand section "9.2. Kubernetes ロールの設定ミスの特定" Collapse section "9.2. Kubernetes ロールの設定ミスの特定" 9.2.1. Kubernetes ロールの割り当ての検索 9.2.2. サービスアカウントおよびそのパーミッションの検索 9.2.3. 未使用の Kubernetes ロールの検索 9.3. Kubernetes シークレットの表示 9.4. ポリシー違反の検索 9.5. 失敗した CIS コントロールの検索 10. イメージの脆弱性の調査 Expand section "10. イメージの脆弱性の調査" Collapse section "10. イメージの脆弱性の調査" 10.1. イメージのスキャン 10.2. イメージの定期的なスキャン 10.3. アクティブではないイメージのスキャン 10.4. 脆弱性定義のフェッチ 10.5. 脆弱性スコアについて Expand section "10.5. 脆弱性スコアについて" Collapse section "10.5. 脆弱性スコアについて" 10.5.1. 関連情報 10.6. 環境におけるイメージの表示 10.7. イメージの Dockerfile の表示 10.8. 脆弱性のあるコンテナーイメージ層の特定 10.9. CVE を使用してコンポーネントを導入したイメージ内の Dockerfile 行を特定する 10.10. ベースイメージのオペレーティングシステムの特定 10.11. 言語固有の脆弱性スキャンの無効化 10.12. 関連情報 11. イメージの署名の確認 Expand section "11. イメージの署名の確認" Collapse section "11. イメージの署名の確認" 11.1. 署名統合の設定 11.2. ポリシーでの署名検証の使用 11.3. 署名の検証の実施 12. 脆弱性の管理 Expand section "12. 脆弱性の管理" Collapse section "12. 脆弱性の管理" 12.1. 脆弱性管理 Expand section "12.1. 脆弱性管理" Collapse section "12.1. 脆弱性管理" 12.1.1. 脆弱性管理プロセス Expand section "12.1.1. 脆弱性管理プロセス" Collapse section "12.1.1. 脆弱性管理プロセス" 12.1.1.1. アセット評価の実行 Expand section "12.1.1.1. アセット評価の実行" Collapse section "12.1.1.1. アセット評価の実行" 12.1.1.1.1. アプリケーション脆弱性の表示 12.1.1.1.2. イメージ脆弱性の表示 12.1.1.1.3. インフラストラクチャーの脆弱性の表示 12.1.1.1.4. ノードの脆弱性の表示 12.1.1.2. 脆弱性の優先順位付け 12.1.1.3. 露出の評価 12.1.1.4. 措置の実行 Expand section "12.1.1.4. 措置の実行" Collapse section "12.1.1.4. 措置の実行" 12.1.1.4.1. 新しいコンポーネントバージョンの検索 12.1.1.5. リスクの受け入れ Expand section "12.1.1.5. リスクの受け入れ" Collapse section "12.1.1.5. リスクの受け入れ" 12.1.1.5.1. 脆弱性を誤検出としてのマーク付け 12.1.1.5.2. 誤検出または延期された CVE のレビュー 12.1.1.6. チームへの脆弱性の報告 Expand section "12.1.1.6. チームへの脆弱性の報告" Collapse section "12.1.1.6. チームへの脆弱性の報告" 12.1.1.6.1. 脆弱性管理レポートのスケジュール 12.1.1.6.2. 脆弱性レポートの送信 12.1.1.6.3. 脆弱性レポートの編集 12.1.1.6.4. 脆弱性レポートの削除 12.2. 一般的な脆弱性管理タスク Expand section "12.2. 一般的な脆弱性管理タスク" Collapse section "12.2. 一般的な脆弱性管理タスク" 12.2.1. インフラストラクチャーに影響する重大な CVE の検索 12.2.2. 最も脆弱なイメージコンポーネントの検索 12.2.3. 脆弱性のあるコンテナーイメージ層の特定 12.2.4. 修正可能な CVE のみの詳細表示 12.2.5. ベースイメージのオペレーティングシステムの特定 12.2.6. リスクの高いオブジェクトの特定 12.2.7. 最もリスクの高いイメージとコンポーネントの特定 12.2.8. イメージの Dockerfile の表示 12.2.9. ノードの脆弱性の識別の無効化 12.2.10. アクティブではないイメージのスキャン 12.2.11. 特定の CVE をブロックするポリシーの作成 12.2.12. 最近検出された脆弱性の表示 12.2.13. 最も一般的な脆弱性の表示 12.2.14. 最も深刻なポリシー違反があるデプロイメントの特定 12.2.15. Kubernetes および Istio の脆弱性の多くのクラスターの検索 12.2.16. ノードの脆弱性の特定 12.3. RHCOS ノードホストのスキャン Expand section "12.3. RHCOS ノードホストのスキャン" Collapse section "12.3. RHCOS ノードホストのスキャン" 12.3.1. RHCOS ノードスキャンの有効化 12.3.2. 分析と検出 12.3.3. 脆弱性の照合 12.3.4. 関連する環境変数 12.3.5. ノードの脆弱性の特定 13. 違反への対応 Expand section "13. 違反への対応" Collapse section "13. 違反への対応" 13.1. 違反ビュー 13.2. 違反の詳細の表示 Expand section "13.2. 違反の詳細の表示" Collapse section "13.2. 違反の詳細の表示" 13.2.1. 違反タブ 13.2.2. 施行タブ 13.2.3. デプロイメントタブ 13.2.4. ポリシータブ 14. デプロイメントコレクションの作成と使用 Expand section "14. デプロイメントコレクションの作成と使用" Collapse section "14. デプロイメントコレクションの作成と使用" 14.1. 前提条件 14.2. デプロイメントコレクションについて 14.3. デプロイメントコレクションへのアクセス 14.4. デプロイメントコレクションの作成 Expand section "14.4. デプロイメントコレクションの作成" Collapse section "14.4. デプロイメントコレクションの作成" 14.4.1. コレクションルールの作成 14.4.2. アタッチされたコレクションの追加 14.5. コレクションへのアクセススコープの移行 14.6. API を使用したコレクションの管理 15. 検索およびフィルタリング Expand section "15. 検索およびフィルタリング" Collapse section "15. 検索およびフィルタリング" 15.1. 検索構文 15.2. オートコンプリートの検索 15.3. グローバル検索の使用 15.4. ローカルページのフィルタリングの使用 15.5. 一般的な検索クエリー 15.6. 属性の検索 16. ユーザーアクセスの管理 Expand section "16. ユーザーアクセスの管理" Collapse section "16. ユーザーアクセスの管理" 16.1. Red Hat Advanced Cluster Security for Kubernetes での RBAC の管理 Expand section "16.1. Red Hat Advanced Cluster Security for Kubernetes での RBAC の管理" Collapse section "16.1. Red Hat Advanced Cluster Security for Kubernetes での RBAC の管理" 16.1.1. システムロール Expand section "16.1.1. システムロール" Collapse section "16.1.1. システムロール" 16.1.1.1. システムロールの権限セットおよびアクセス範囲の表示 16.1.1.2. カスタムロールの作成 16.1.1.3. ユーザーまたはグループへのロールの割り当て 16.1.2. システム権限セット Expand section "16.1.2. システム権限セット" Collapse section "16.1.2. システム権限セット" 16.1.2.1. システム権限セットの権限の表示 16.1.2.2. カスタム権限セットの作成 16.1.3. システムアクセススコープ Expand section "16.1.3. システムアクセススコープ" Collapse section "16.1.3. システムアクセススコープ" 16.1.3.1. システムアクセススコープの詳細の表示 16.1.3.2. カスタムアクセススコープの作成 16.1.4. リソース定義 16.2. PKI 認証の有効化 Expand section "16.2. PKI 認証の有効化" Collapse section "16.2. PKI 認証の有効化" 16.2.1. RHACS ポータルを使用した PKI 認証の設定 16.2.2. roxctl CLI を使用した PKI 認証の設定 16.2.3. 認証キーおよび証明書の更新 16.2.4. クライアント証明書を使用したログイン 16.3. 認証プロバイダーを理解する Expand section "16.3. 認証プロバイダーを理解する" Collapse section "16.3. 認証プロバイダーを理解する" 16.3.1. クレームマッピング Expand section "16.3.1. クレームマッピング" Collapse section "16.3.1. クレームマッピング" 16.3.1.1. OIDC のデフォルトのクレームマッピング 16.3.1.2. Auth0 のデフォルトのクレームマッピング 16.3.1.3. SAML 2.0 のデフォルトのクレームマッピング 16.3.1.4. Google IAP のデフォルトのクレームマッピング 16.3.1.5. ユーザー証明書のデフォルトのクレームマッピング 16.3.1.6. OpenShift Auth のデフォルトのクレームマッピング 16.3.2. ルール 16.3.3. 最小アクセスロール 16.3.4. 必須の属性 16.4. アイデンティティープロバイダーの設定 Expand section "16.4. アイデンティティープロバイダーの設定" Collapse section "16.4. アイデンティティープロバイダーの設定" 16.4.1. Okta Identity Cloud を SAML 2.0 プロバイダーとして設定 Expand section "16.4.1. Okta Identity Cloud を SAML 2.0 プロバイダーとして設定" Collapse section "16.4.1. Okta Identity Cloud を SAML 2.0 プロバイダーとして設定" 16.4.1.1. Okta アプリの作成 16.4.1.2. SAML 2.0 アイデンティティープロバイダーの設定 16.4.2. Google Workspace を OIDC ID プロバイダーとして設定する Expand section "16.4.2. Google Workspace を OIDC ID プロバイダーとして設定する" Collapse section "16.4.2. Google Workspace を OIDC ID プロバイダーとして設定する" 16.4.2.1. GCP プロジェクトの OAuth 2.0 認証情報の設定 16.4.2.2. クライアントシークレットの指定 16.4.2.3. OIDC ID プロバイダーの設定 16.4.3. OpenShift Container Platform OAuth サーバーをアイデンティティープロバイダーとして設定 Expand section "16.4.3. OpenShift Container Platform OAuth サーバーをアイデンティティープロバイダーとして設定" Collapse section "16.4.3. OpenShift Container Platform OAuth サーバーをアイデンティティープロバイダーとして設定" 16.4.3.1. OpenShift Container Platform OAuth サーバーをアイデンティティープロバイダーとして設定 16.4.3.2. OpenShift Container Platform OAuth サーバーの追加ルートの作成 16.4.4. SSO 設定を使用して Azure AD を RHACS に接続する Expand section "16.4.4. SSO 設定を使用して Azure AD を RHACS に接続する" Collapse section "16.4.4. SSO 設定を使用して Azure AD を RHACS に接続する" 16.4.4.1. SSO 設定を使用した SAML アプリケーションのトークンへのグループクレームの追加 17. システムヘルスダッシュボードの使用 Expand section "17. システムヘルスダッシュボードの使用" Collapse section "17. システムヘルスダッシュボードの使用" 17.1. システムヘルスダッシュボードの詳細 17.2. RHACS ポータルを使用した診断バンドルの生成 Expand section "17.2. RHACS ポータルを使用した診断バンドルの生成" Collapse section "17.2. RHACS ポータルを使用した診断バンドルの生成" 17.2.1. 関連情報 法律上の通知 Settings Close Language: 简体中文 한국어 日本語 English Language: 简体中文 한국어 日本語 English Format: Multi-page Single-page PDF Format: Multi-page Single-page PDF Language and Page Formatting Options Language: 简体中文 한국어 日本語 English Language: 简体中文 한국어 日本語 English Format: Multi-page Single-page PDF Format: Multi-page Single-page PDF 15.4. ローカルページのフィルタリングの使用 RHACS ポータルのすべてのビュー内からローカルページのフィルタリングを使用できます。ローカルページフィルタリングはグローバル検索と同様に機能しますが、関連する属性のみが使用可能です。検索バーを選択して、特定のビューで使用可能なすべての属性を表示できます。 Previous Next