Jump To Close Expand all Collapse all Table of contents 운영 1. 대시보드 보기 Expand section "1. 대시보드 보기" Collapse section "1. 대시보드 보기" 1.1. System Violations 1.2. 컴플라이언스 1.3. 클러스터 위반 1.4. 주요 위험 배포 1.5. 시간별 활성 바이러스 1.6. 구성 가능한 대시보드 위젯 2. 컴플라이언스 관리 Expand section "2. 컴플라이언스 관리" Collapse section "2. 컴플라이언스 관리" 2.1. 규정 준수 대시보드 보기 2.2. 규정 준수 검사 실행 2.3. 컴플라이언스 검사 결과 보기 Expand section "2.3. 컴플라이언스 검사 결과 보기" Collapse section "2.3. 컴플라이언스 검사 결과 보기" 2.3.1. 클러스터의 규정 준수 상태 보기 2.3.2. 네임스페이스의 규정 준수 상태 보기 2.3.3. 특정 표준의 규정 준수 상태 보기 2.3.4. 특정 컨트롤의 규정 준수 상태 보기 2.4. 규정 준수 상태 필터링 2.5. 규정 준수 보고서 생성 Expand section "2.5. 규정 준수 보고서 생성" Collapse section "2.5. 규정 준수 보고서 생성" 2.5.1. 증거 보고서 2.6. 지원되는 벤치마크 버전 3. 보안 위험 평가 Expand section "3. 보안 위험 평가" Collapse section "3. 보안 위험 평가" 3.1. 위험 보기 Expand section "3.1. 위험 보기" Collapse section "3.1. 위험 보기" 3.1.1. 위험 보기 열기 3.2. 위험 보기를 통해 보안 정책 생성 Expand section "3.2. 위험 보기를 통해 보안 정책 생성" Collapse section "3.2. 위험 보기를 통해 보안 정책 생성" 3.2.1. Red Hat Advanced Cluster Security for Kubernetes가 필터링 기준을 정책 기준으로 변환하는 방법 이해 3.3. 위험 세부 정보 보기 Expand section "3.3. 위험 세부 정보 보기" Collapse section "3.3. 위험 세부 정보 보기" 3.3.1. risk Indicators 탭 3.4. 배포 세부 정보 탭 Expand section "3.4. 배포 세부 정보 탭" Collapse section "3.4. 배포 세부 정보 탭" 3.4.1. 개요 섹션 3.4.2. 컨테이너 구성 섹션 3.4.3. 보안 컨텍스트 섹션 3.5. 프로세스 검색 탭 Expand section "3.5. 프로세스 검색 탭" Collapse section "3.5. 프로세스 검색 탭" 3.5.1. 이벤트 타임라인 섹션 3.6. 프로세스 기준 사용 Expand section "3.6. 프로세스 기준 사용" Collapse section "3.6. 프로세스 기준 사용" 3.6.1. 프로세스 기준 보기 3.6.2. 베이스에 프로세스 추가Add a process to the baseline 3.6.3. 기준에서 프로세스 제거 3.6.4. 프로세스 기준 잠금 및 잠금 해제 4. 승인 컨트롤러 적용 사용 Expand section "4. 승인 컨트롤러 적용 사용" Collapse section "4. 승인 컨트롤러 적용 사용" 4.1. 승인 컨트롤러 적용 이해 4.2. 승인 컨트롤러 적용 활성화 4.3. 승인 컨트롤러 적용 바이스 4.4. 승인 컨트롤러 적용 비활성화 Expand section "4.4. 승인 컨트롤러 적용 비활성화" Collapse section "4.4. 승인 컨트롤러 적용 비활성화" 4.4.1. 연결된 정책 비활성화 4.4.2. Webhook 비활성화 4.5. ValidatingWebhookConfiguration YAML 파일 변경 5. 보안 정책 관리 Expand section "5. 보안 정책 관리" Collapse section "5. 보안 정책 관리" 5.1. 기본 보안 정책 사용 5.2. 기존 보안 정책 수정 5.3. 정책 카테고리 생성 5.4. 사용자 정의 정책 생성 Expand section "5.4. 사용자 정의 정책 생성" Collapse section "5.4. 사용자 정의 정책 생성" 5.4.1. 시스템 정책 보기에서 보안 정책 생성 5.4.2. 위험 보기를 통해 보안 정책 생성 5.4.3. 정책 기준 Expand section "5.4.3. 정책 기준" Collapse section "5.4.3. 정책 기준" 5.4.3.1. 정책 기준에 대한 논리 조건 추가 5.5. 보안 정책 공유 Expand section "5.5. 보안 정책 공유" Collapse section "5.5. 보안 정책 공유" 5.5.1. 보안 정책 내보내기 5.5.2. 보안 정책 가져오기 6. 네트워크 정책 관리 Expand section "6. 네트워크 정책 관리" Collapse section "6. 네트워크 정책 관리" 6.1. 네트워크 그래프 보기 Expand section "6.1. 네트워크 그래프 보기" Collapse section "6.1. 네트워크 그래프 보기" 6.1.1. 네트워크 정책 보기 6.1.2. CIDR 블록 구성 6.2. 네트워크 정책 시뮬레이션 6.3. 네트워크 정책 생성 Expand section "6.3. 네트워크 정책 생성" Collapse section "6.3. 네트워크 정책 생성" 6.3.1. 생성된 정책 저장 6.3.2. 생성된 정책 테스트 6.3.3. 생성된 정책 적용 6.3.4. 생성된 정책 삭제 6.3.5. 자동 생성된 모든 정책 삭제 6.3.6. 정책 생성 전략 6.4. 네트워크 기본 설명 사용 Expand section "6.4. 네트워크 기본 설명 사용" Collapse section "6.4. 네트워크 기본 설명 사용" 6.4.1. 네트워크 기준 보기 6.4.2. 기준 위반에 대한 경고 활성화 7. 클러스터 설정 검토 Expand section "7. 클러스터 설정 검토" Collapse section "7. 클러스터 설정 검토" 7.1. 구성 관리 보기 사용 7.2. Kubernetes 역할의 잘못된 구성 확인 Expand section "7.2. Kubernetes 역할의 잘못된 구성 확인" Collapse section "7.2. Kubernetes 역할의 잘못된 구성 확인" 7.2.1. Kubernetes 역할 검색은 할당입니다. 7.2.2. 서비스 계정 및 권한 검색 7.2.3. 사용되지 않는 Kubernetes 역할 검색 7.3. Kubernetes 보안 보기 7.4. 정책 위반 찾기 7.5. 실패한 CIS 컨트롤 검색 8. 취약점에 대한 이미지 검사 Expand section "8. 취약점에 대한 이미지 검사" Collapse section "8. 취약점에 대한 이미지 검사" 8.1. 이미지 스캔 8.2. 주기적으로 이미지 검사 8.3. 비활성 이미지 스캔 8.4. 취약점 정의 가져오기 8.5. 취약점 점수 이해 Expand section "8.5. 취약점 점수 이해" Collapse section "8.5. 취약점 점수 이해" 8.5.1. 추가 리소스 8.6. 사용자 환경에서 이미지 보기 8.7. 이미지의 Dockerfile 보기 8.8. 취약점을 유발하는 컨테이너 이미지 계층 확인 8.9. 기본 이미지의 운영 체제 식별 8.10. 언어별 취약점 검사 비활성화 8.11. 추가 리소스 9. 이미지 서명 확인 Expand section "9. 이미지 서명 확인" Collapse section "9. 이미지 서명 확인" 9.1. 서명 통합 구성 9.2. 정책에서 서명 확인 사용 9.3. 서명 확인 시행 10. 취약점 관리 Expand section "10. 취약점 관리" Collapse section "10. 취약점 관리" 10.1. 취약점 관리 감독 Expand section "10.1. 취약점 관리 감독" Collapse section "10.1. 취약점 관리 감독" 10.1.1. 자산 평가 수행 Expand section "10.1.1. 자산 평가 수행" Collapse section "10.1.1. 자산 평가 수행" 10.1.1.1. 애플리케이션 취약점 보기 10.1.1.2. 이미지 취약점 보기 10.1.1.3. 인프라 취약점 보기 10.1.1.4. 노드 취약점 보기 10.1.2. 취약점의 우선 순위 지정 10.1.3. 노출 평가 10.1.4. 작업 수행 Expand section "10.1.4. 작업 수행" Collapse section "10.1.4. 작업 수행" 10.1.4.1. 새로운 구성 요소 버전 찾기 10.1.5. 위험 수락 Expand section "10.1.5. 위험 수락" Collapse section "10.1.5. 위험 수락" 10.1.5.1. 취약점을 false positive로 표시 10.1.5.2. 잘못된 긍정 또는 지연된 CVE 검토 10.1.6. 팀에 취약점 보고 Expand section "10.1.6. 팀에 취약점 보고" Collapse section "10.1.6. 팀에 취약점 보고" 10.1.6.1. 취약점 관리 보고서 예약 10.1.6.2. 취약점 보고서 전송 10.1.6.3. 취약점 보고서 편집 10.1.6.4. 취약점 보고서 삭제 10.2. 공통 작업 Expand section "10.2. 공통 작업" Collapse section "10.2. 공통 작업" 10.2.1. 인프라에 영향을 미치는 심각한 CVE 검색 10.2.2. 가장 취약한 이미지 구성 요소 찾기 10.2.3. 취약점을 유발하는 컨테이너 이미지 계층 확인 10.2.4. 수정 가능한 CVE에만 대한 세부 정보 보기 10.2.5. 기본 이미지의 운영 체제 식별 10.2.6. 주요 위험 오브젝트 식별 10.2.7. 가장 위험한 이미지 및 구성 요소 확인 10.2.8. 이미지의 Dockerfile 보기 10.2.9. 노드에서 취약점 식별 비활성화 10.2.10. 비활성 이미지 스캔 10.2.11. 특정 CVE를 차단하는 정책 생성 10.2.12. 최근 발견된 취약점 보기 10.2.13. 가장 일반적인 취약점 보기 10.2.14. 가장 심각한 정책 위반으로 배포 식별 10.2.15. 대부분의 Kubernetes 및 Istio 취약점이 있는 클러스터 검색 10.2.16. 노드의 취약점 확인 11. 위반에 응답 Expand section "11. 위반에 응답" Collapse section "11. 위반에 응답" 11.1. 위반 보기 11.2. 위반 세부 정보 보기 Expand section "11.2. 위반 세부 정보 보기" Collapse section "11.2. 위반 세부 정보 보기" 11.2.1. 위반 탭 11.2.2. 시행 탭 11.2.3. 배포 탭 11.2.4. 정책 탭 12. 검색 및 필터링 Expand section "12. 검색 및 필터링" Collapse section "12. 검색 및 필터링" 12.1. 검색 구문 12.2. 검색 자동 완료 12.3. 글로벌 검색 사용 12.4. 로컬 페이지 필터링 사용 12.5. 일반 검색 쿼리 12.6. 검색 속성 13. 사용자 액세스 관리 Expand section "13. 사용자 액세스 관리" Collapse section "13. 사용자 액세스 관리" 13.1. SAML 2.0 ID 공급자로 Okta ID 클라우드 구성 Expand section "13.1. SAML 2.0 ID 공급자로 Okta ID 클라우드 구성" Collapse section "13.1. SAML 2.0 ID 공급자로 Okta ID 클라우드 구성" 13.1.1. Okta 앱 생성 13.1.2. Red Hat Advanced Cluster Security for Kubernetes에서 SAML 2.0 ID 공급자 구성 13.2. OIDC ID 공급자로 Google Workspace 구성 Expand section "13.2. OIDC ID 공급자로 Google Workspace 구성" Collapse section "13.2. OIDC ID 공급자로 Google Workspace 구성" 13.2.1. GCP 프로젝트에 대한 OAuth 2.0 인증 정보 설정 13.2.2. 클라이언트 시크릿 지정 13.2.3. Red Hat Advanced Cluster Security for Kubernetes에서 OIDC ID 공급자 구성 13.3. OpenShift Container Platform OAuth 서버를 ID 공급자로 구성 Expand section "13.3. OpenShift Container Platform OAuth 서버를 ID 공급자로 구성" Collapse section "13.3. OpenShift Container Platform OAuth 서버를 ID 공급자로 구성" 13.3.1. Red Hat Advanced Cluster Security for Kubernetes에서 OpenShift Container Platform OAuth 서버를 ID 공급자로 구성 13.4. Red Hat Advanced Cluster Security for Kubernetes에서 RBAC 관리 Expand section "13.4. Red Hat Advanced Cluster Security for Kubernetes에서 RBAC 관리" Collapse section "13.4. Red Hat Advanced Cluster Security for Kubernetes에서 RBAC 관리" 13.4.1. 시스템 역할 Expand section "13.4.1. 시스템 역할" Collapse section "13.4.1. 시스템 역할" 13.4.1.1. 시스템 역할의 권한 세트 및 액세스 범위 보기 13.4.1.2. 사용자 정의 역할 생성 13.4.1.3. 사용자 또는 그룹에 역할 할당 13.4.2. 시스템 권한 세트 Expand section "13.4.2. 시스템 권한 세트" Collapse section "13.4.2. 시스템 권한 세트" 13.4.2.1. 시스템 권한 집합에 대한 권한 보기 13.4.2.2. 사용자 정의 권한 세트 생성 13.4.3. 시스템 액세스 범위 Expand section "13.4.3. 시스템 액세스 범위" Collapse section "13.4.3. 시스템 액세스 범위" 13.4.3.1. 시스템 액세스 범위에 대한 세부 정보 보기 13.4.3.2. 사용자 정의 액세스 범위 생성 13.4.4. 리소스 정의 13.5. PKI 인증 활성화 Expand section "13.5. PKI 인증 활성화" Collapse section "13.5. PKI 인증 활성화" 13.5.1. RHACS 포털을 사용하여 PKI 인증 구성 13.5.2. roxctl CLI를 사용하여 PKI 인증 구성 13.5.3. 인증 키 및 인증서 업데이트 13.5.4. 클라이언트 인증서를 사용하여 로그인 14. 시스템 상태 대시보드 사용 Expand section "14. 시스템 상태 대시보드 사용" Collapse section "14. 시스템 상태 대시보드 사용" 14.1. 시스템 상태 대시보드 세부 정보 14.2. RHACS 포털을 사용하여 진단 번들 생성 Expand section "14.2. RHACS 포털을 사용하여 진단 번들 생성" Collapse section "14.2. RHACS 포털을 사용하여 진단 번들 생성" 14.2.1. 추가 리소스 Settings Close Language: 日本語 简体中文 한국어 English Language: 日本語 简体中文 한국어 English Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 日本語 简体中文 한국어 English Language: 日本語 简体中文 한국어 English Format: Multi-page Single-page Format: Multi-page Single-page 8.6. 사용자 환경에서 이미지 보기 Red Hat Advanced Cluster Security for Kubernetes를 사용하면 클러스터의 모든 컨테이너 이미지에 대한 세부 정보를 볼 수 있습니다. 절차 RHACS 포털로 이동하여 왼쪽 탐색 메뉴에서 취약점 관리 를 클릭합니다. 클러스터의 모든 이미지에 대한 세부 정보를 보려면 취약점 관리 뷰 헤더에서 이미지 를 선택합니다. Previous Next