Jump To Close Expand all Collapse all Table of contents 운영 1. 대시보드 보기 Expand section "1. 대시보드 보기" Collapse section "1. 대시보드 보기" 1.1. 상태 표시줄 1.2. 대시보드 필터 1.3. 위젯 옵션 1.4. 실행 가능한 위젯 Expand section "1.4. 실행 가능한 위젯" Collapse section "1.4. 실행 가능한 위젯" 1.4.1. 심각도별 정책 위반 1.4.2. 가장 큰 위험에서의 이미지 1.4.3. 대부분의 위험에서의 배포 1.4.4. 태그 변경 이미지 1.4.5. 카테고리별 정책 위반 1.4.6. 표준 규정 준수 2. 컴플라이언스 관리 Expand section "2. 컴플라이언스 관리" Collapse section "2. 컴플라이언스 관리" 2.1. 규정 준수 대시보드 보기 2.2. 규정 준수 검사 실행 2.3. 컴플라이언스 검사 결과 보기 Expand section "2.3. 컴플라이언스 검사 결과 보기" Collapse section "2.3. 컴플라이언스 검사 결과 보기" 2.3.1. 클러스터의 규정 준수 상태 보기 2.3.2. 네임스페이스의 규정 준수 상태 보기 2.3.3. 특정 표준의 규정 준수 상태 보기 2.3.4. 특정 제어의 규정 준수 상태 보기 2.4. 규정 준수 상태 필터링 2.5. 컴플라이언스 보고서 생성 Expand section "2.5. 컴플라이언스 보고서 생성" Collapse section "2.5. 컴플라이언스 보고서 생성" 2.5.1. 증명 보고서 2.6. 지원되는 벤치마크 버전 3. Compliance Operator 사용 Expand section "3. Compliance Operator 사용" Collapse section "3. Compliance Operator 사용" 3.1. Red Hat Advanced Cluster Security for Kubernetes에서 Compliance Operator 사용 Expand section "3.1. Red Hat Advanced Cluster Security for Kubernetes에서 Compliance Operator 사용" Collapse section "3.1. Red Hat Advanced Cluster Security for Kubernetes에서 Compliance Operator 사용" 3.1.1. Compliance Operator 설치 3.1.2. ScanSettingBinding 오브젝트 구성 4. 보안 위험 평가 Expand section "4. 보안 위험 평가" Collapse section "4. 보안 위험 평가" 4.1. 위험 보기 Expand section "4.1. 위험 보기" Collapse section "4.1. 위험 보기" 4.1.1. 위험 보기 열기 4.2. 위험 보기에서 보안 정책 생성 Expand section "4.2. 위험 보기에서 보안 정책 생성" Collapse section "4.2. 위험 보기에서 보안 정책 생성" 4.2.1. Kubernetes용 Red Hat Advanced Cluster Security가 필터링 기준을 정책 기준으로 변환하는 방법 이해 4.3. 위험 세부 정보 보기 Expand section "4.3. 위험 세부 정보 보기" Collapse section "4.3. 위험 세부 정보 보기" 4.3.1. 위험 지표 탭 4.4. 배포 세부 정보 탭 Expand section "4.4. 배포 세부 정보 탭" Collapse section "4.4. 배포 세부 정보 탭" 4.4.1. 개요 섹션 4.4.2. 컨테이너 구성 섹션 4.4.3. 보안 컨텍스트 섹션 4.5. Process Discovery 탭 Expand section "4.5. Process Discovery 탭" Collapse section "4.5. Process Discovery 탭" 4.5.1. 이벤트 타임라인 섹션 4.6. 프로세스 기준 사용 Expand section "4.6. 프로세스 기준 사용" Collapse section "4.6. 프로세스 기준 사용" 4.6.1. 프로세스 기준 보기 4.6.2. 기준선에 프로세스 추가 4.6.3. 기준에서 프로세스 제거 4.6.4. 프로세스 기준 잠금 및 잠금 해제 5. 승인 컨트롤러 적용 사용 Expand section "5. 승인 컨트롤러 적용 사용" Collapse section "5. 승인 컨트롤러 적용 사용" 5.1. 승인 컨트롤러 적용 이해 5.2. 승인 컨트롤러 적용 활성화 5.3. 승인 컨트롤러 적용 우회 5.4. 승인 컨트롤러 적용 비활성화 Expand section "5.4. 승인 컨트롤러 적용 비활성화" Collapse section "5.4. 승인 컨트롤러 적용 비활성화" 5.4.1. 관련 정책 비활성화 5.4.2. Webhook 비활성화 5.5. ValidatingWebhookConfiguration YAML 파일 변경 6. 보안 정책 관리 Expand section "6. 보안 정책 관리" Collapse section "6. 보안 정책 관리" 6.1. 기본 보안 정책 사용 6.2. 기존 보안 정책 수정 6.3. 정책 카테고리 생성 및 관리 Expand section "6.3. 정책 카테고리 생성 및 관리" Collapse section "6.3. 정책 카테고리 생성 및 관리" 6.3.1. 정책 생성 중 정책 카테고리 생성 6.3.2. 정책 카테고리 탭을 사용하여 정책 카테고리 생성 6.3.3. 정책 카테고리 탭을 사용하여 정책 카테고리 수정 6.4. 사용자 정의 정책 생성 Expand section "6.4. 사용자 정의 정책 생성" Collapse section "6.4. 사용자 정의 정책 생성" 6.4.1. 시스템 정책 보기에서 보안 정책 생성 6.4.2. 위험 보기에서 보안 정책 생성 6.4.3. 정책 기준 Expand section "6.4.3. 정책 기준" Collapse section "6.4.3. 정책 기준" 6.4.3.1. 정책 기준에 대한 논리 조건 추가 6.5. 보안 정책 공유 Expand section "6.5. 보안 정책 공유" Collapse section "6.5. 보안 정책 공유" 6.5.1. 보안 정책 내보내기 6.5.2. 보안 정책 가져오기 7. 기본 보안 정책 Expand section "7. 기본 보안 정책" Collapse section "7. 기본 보안 정책" 7.1. 심각한 심각도 보안 정책 7.2. 심각도가 높은 보안 정책 7.3. 심각도 중 보안 정책 7.4. 심각도가 낮은 보안 정책 8. 네트워크 정책 관리 Expand section "8. 네트워크 정책 관리" Collapse section "8. 네트워크 정책 관리" 8.1. 네트워크 그래프 (2.0 미리 보기) Expand section "8.1. 네트워크 그래프 (2.0 미리 보기)" Collapse section "8.1. 네트워크 그래프 (2.0 미리 보기)" 8.1.1. 네트워크 그래프 정보 (2.0 프리뷰) 8.1.2. 배포 정보 보기 Expand section "8.1.2. 배포 정보 보기" Collapse section "8.1.2. 배포 정보 보기" 8.1.2.1. 네트워크 그래프에서 네트워크 정책 보기 (2.0 미리 보기) 8.1.3. 네트워크 그래프에서 CIDR 블록 구성 (2.0 프리뷰) 8.1.4. 네트워크 그래프에서 네트워크 정책 시뮬레이션 (2.0 프리뷰) 8.2. 네트워크 그래프에서 정책 생성 정보(2.0 프리뷰) 8.3. 네트워크 그래프에서 네트워크 정책 생성 (2.0 프리뷰) Expand section "8.3. 네트워크 그래프에서 네트워크 정책 생성 (2.0 프리뷰)" Collapse section "8.3. 네트워크 그래프에서 네트워크 정책 생성 (2.0 프리뷰)" 8.3.1. 네트워크 그래프에 생성된 정책 저장(2.0 프리뷰) 8.3.2. 네트워크 그래프에서 생성된 정책 테스트(2.0 프리뷰) 8.3.3. 네트워크 그래프에서 생성된 정책 적용 (2.0 프리뷰) 8.3.4. 네트워크 그래프에서 이전에 적용된 정책으로 되돌리기(2.0 프리뷰) 8.3.5. 네트워크 그래프에서 생성된 모든 정책 삭제(2.0 프리뷰) 8.4. 네트워크 그래프 (1.0) Expand section "8.4. 네트워크 그래프 (1.0)" Collapse section "8.4. 네트워크 그래프 (1.0)" 8.4.1. 네트워크 그래프 정보 (1.0) Expand section "8.4.1. 네트워크 그래프 정보 (1.0)" Collapse section "8.4.1. 네트워크 그래프 정보 (1.0)" 8.4.1.1. 네트워크 정책 보기 8.4.2. 네트워크 그래프(1.0)에서 CIDR 블록 구성 8.4.3. 네트워크 그래프 (1.0)에서 네트워크 정책 시뮬레이션 8.5. 정책 생성 정보 Expand section "8.5. 정책 생성 정보" Collapse section "8.5. 정책 생성 정보" 8.5.1. 네트워크 그래프(1.0)에서 네트워크 정책 생성 8.5.2. 생성된 정책 저장 8.5.3. 생성된 정책 테스트 8.5.4. 생성된 정책 적용 8.5.5. 생성된 정책 삭제 8.5.6. 네트워크 그래프 (1.0)에서 자동으로 생성되는 모든 정책 삭제 8.6. 빌드 시간 네트워크 정책 생성기 사용 Expand section "8.6. 빌드 시간 네트워크 정책 생성기 사용" Collapse section "8.6. 빌드 시간 네트워크 정책 생성기 사용" 8.6.1. 빌드 시간 네트워크 정책 생성 8.7. 네트워크 그래프의 네트워크 기반 개요 정보 (2.0 프리뷰) 8.8. 네트워크 기반 개요 사용 Expand section "8.8. 네트워크 기반 개요 사용" Collapse section "8.8. 네트워크 기반 개요 사용" 8.8.1. 네트워크 그래프에서 네트워크 기준 보기 (2.0 프리뷰) 8.8.2. 네트워크 그래프 (1.0)에서 네트워크 기준 보기 8.8.3. 네트워크 그래프에서 네트워크 기준 다운로드 (2.0 프리뷰) 8.8.4. 네트워크 그래프의 기준 위반에 대한 경고 활성화 (2.0 프리뷰) 8.8.5. 네트워크 그래프 (1.0)의 기준 위반에 대한 경고 활성화 9. 클러스터 구성 검토 Expand section "9. 클러스터 구성 검토" Collapse section "9. 클러스터 구성 검토" 9.1. 구성 관리 보기 사용 9.2. Kubernetes 역할에서 잘못된 설정 확인 Expand section "9.2. Kubernetes 역할에서 잘못된 설정 확인" Collapse section "9.2. Kubernetes 역할에서 잘못된 설정 확인" 9.2.1. Kubernetes 역할 검색이 할당됨 9.2.2. 서비스 계정 및 권한 찾기 9.2.3. 사용되지 않는 Kubernetes 역할 검색 9.3. Kubernetes 보안 보기 9.4. 정책 위반 찾기 9.5. 실패한 CIS 제어 검색 10. 취약점에 대한 이미지 검사 Expand section "10. 취약점에 대한 이미지 검사" Collapse section "10. 취약점에 대한 이미지 검사" 10.1. 이미지 스캔 10.2. 정기적인 이미지 스캔 10.3. 비활성 이미지 스캔 10.4. 취약점 정의 가져오기 10.5. 취약점 점수 이해 Expand section "10.5. 취약점 점수 이해" Collapse section "10.5. 취약점 점수 이해" 10.5.1. 추가 리소스 10.6. 환경에서 이미지 보기 10.7. 이미지의 Dockerfile 보기 10.8. 취약점을 유발하는 컨테이너 이미지 계층 식별 10.9. CVE를 사용하여 구성 요소를 도입한 이미지에서 Dockerfile 행 식별 10.10. 기본 이미지의 운영 체제 식별 10.11. 언어별 취약점 검사 비활성화 10.12. 추가 리소스 11. 이미지 서명 확인 Expand section "11. 이미지 서명 확인" Collapse section "11. 이미지 서명 확인" 11.1. 서명 통합 구성 11.2. 정책에서 서명 확인 사용 11.3. 서명 확인 적용 12. 취약점 관리 Expand section "12. 취약점 관리" Collapse section "12. 취약점 관리" 12.1. 취약점 관리 Expand section "12.1. 취약점 관리" Collapse section "12.1. 취약점 관리" 12.1.1. 취약점 관리 프로세스 Expand section "12.1.1. 취약점 관리 프로세스" Collapse section "12.1.1. 취약점 관리 프로세스" 12.1.1.1. 자산 평가 수행 Expand section "12.1.1.1. 자산 평가 수행" Collapse section "12.1.1.1. 자산 평가 수행" 12.1.1.1.1. 애플리케이션 취약점 보기 12.1.1.1.2. 이미지 취약점 보기 12.1.1.1.3. 인프라 취약점 보기 12.1.1.1.4. 노드 취약점 보기 12.1.1.2. 취약점의 우선 순위 지정 12.1.1.3. 노출 평가 12.1.1.4. 작업 수행 Expand section "12.1.1.4. 작업 수행" Collapse section "12.1.1.4. 작업 수행" 12.1.1.4.1. 새 구성 요소 버전 찾기 12.1.1.5. 위험 수락 Expand section "12.1.1.5. 위험 수락" Collapse section "12.1.1.5. 위험 수락" 12.1.1.5.1. 취약점을 false positive로 표시 12.1.1.5.2. false positive 또는 deferred CVE 검토 12.1.1.6. 팀 취약점 보고 Expand section "12.1.1.6. 팀 취약점 보고" Collapse section "12.1.1.6. 팀 취약점 보고" 12.1.1.6.1. 취약점 관리 보고서 예약 12.1.1.6.2. 취약점 보고서 전송 12.1.1.6.3. 취약점 보고서 편집 12.1.1.6.4. 취약점 보고서 삭제 12.2. 일반적인 취약점 관리 작업 Expand section "12.2. 일반적인 취약점 관리 작업" Collapse section "12.2. 일반적인 취약점 관리 작업" 12.2.1. 인프라에 영향을 미치는 중요한 CVE 검색 12.2.2. 가장 취약한 이미지 구성 요소 찾기 12.2.3. 취약점을 유발하는 컨테이너 이미지 계층 식별 12.2.4. 수정 가능한 CVE에만 대한 세부 정보 보기 12.2.5. 기본 이미지의 운영 체제 식별 12.2.6. 위험한 상위 오브젝트 식별 12.2.7. 가장 큰 위험 이미지 및 구성 요소 식별 12.2.8. 이미지의 Dockerfile 보기 12.2.9. 노드에서 취약점 확인 비활성화 12.2.10. 비활성 이미지 스캔 12.2.11. 특정 CVE 차단을 위한 정책 생성 12.2.12. 최근 발견된 취약점 보기 12.2.13. 가장 일반적인 취약점 보기 12.2.14. 가장 심각한 정책 위반으로 배포 식별 12.2.15. 대부분의 Kubernetes 및 Istio 취약점이 있는 클러스터 검색 12.2.16. 노드에서 취약점 확인 12.3. RHCOS 노드 호스트 스캔 Expand section "12.3. RHCOS 노드 호스트 스캔" Collapse section "12.3. RHCOS 노드 호스트 스캔" 12.3.1. RHCOS 노드 스캔 활성화 12.3.2. 분석 및 탐지 12.3.3. 취약점 일치 12.3.4. 관련 환경 변수 12.3.5. 노드에서 취약점 확인 13. 위반에 대한 대응 Expand section "13. 위반에 대한 대응" Collapse section "13. 위반에 대한 대응" 13.1. 위반 보기 13.2. 위반 세부 정보 보기 Expand section "13.2. 위반 세부 정보 보기" Collapse section "13.2. 위반 세부 정보 보기" 13.2.1. 위반 탭 13.2.2. 적용 탭 13.2.3. 배포 탭 13.2.4. 정책 탭 14. 배포 컬렉션 생성 및 사용 Expand section "14. 배포 컬렉션 생성 및 사용" Collapse section "14. 배포 컬렉션 생성 및 사용" 14.1. 사전 요구 사항 14.2. 배포 컬렉션 이해 14.3. 배포 컬렉션에 액세스 14.4. 배포 컬렉션 생성 Expand section "14.4. 배포 컬렉션 생성" Collapse section "14.4. 배포 컬렉션 생성" 14.4.1. 컬렉션 규칙 생성 14.4.2. 연결된 컬렉션 추가 14.5. 컬렉션으로 액세스 범위 마이그레이션 14.6. API를 사용하여 컬렉션 관리 15. 검색 및 필터링 Expand section "15. 검색 및 필터링" Collapse section "15. 검색 및 필터링" 15.1. 검색 구문 15.2. 검색 자동 완성 15.3. 글로벌 검색 사용 15.4. 로컬 페이지 필터링 사용 15.5. 일반적인 검색 쿼리 15.6. 검색 속성 16. 사용자 액세스 관리 Expand section "16. 사용자 액세스 관리" Collapse section "16. 사용자 액세스 관리" 16.1. Red Hat Advanced Cluster Security for Kubernetes에서 RBAC 관리 Expand section "16.1. Red Hat Advanced Cluster Security for Kubernetes에서 RBAC 관리" Collapse section "16.1. Red Hat Advanced Cluster Security for Kubernetes에서 RBAC 관리" 16.1.1. 시스템 역할 Expand section "16.1.1. 시스템 역할" Collapse section "16.1.1. 시스템 역할" 16.1.1.1. 시스템 역할의 권한 세트 및 액세스 범위 보기 16.1.1.2. 사용자 정의 역할 생성 16.1.1.3. 사용자 또는 그룹에 역할 할당 16.1.2. 시스템 권한 세트 Expand section "16.1.2. 시스템 권한 세트" Collapse section "16.1.2. 시스템 권한 세트" 16.1.2.1. 시스템 권한 세트의 권한 보기 16.1.2.2. 사용자 정의 권한 세트 생성 16.1.3. 시스템 액세스 범위 Expand section "16.1.3. 시스템 액세스 범위" Collapse section "16.1.3. 시스템 액세스 범위" 16.1.3.1. 시스템 액세스 범위에 대한 세부 정보 보기 16.1.3.2. 사용자 정의 액세스 범위 생성 16.1.4. 리소스 정의 16.2. PKI 인증 활성화 Expand section "16.2. PKI 인증 활성화" Collapse section "16.2. PKI 인증 활성화" 16.2.1. RHACS 포털을 사용하여 PKI 인증 구성 16.2.2. roxctl CLI를 사용하여 PKI 인증 구성 16.2.3. 인증 키 및 인증서 업데이트 16.2.4. 클라이언트 인증서를 사용하여 로그인 16.3. 인증 공급자 이해 Expand section "16.3. 인증 공급자 이해" Collapse section "16.3. 인증 공급자 이해" 16.3.1. 클레임 매핑 Expand section "16.3.1. 클레임 매핑" Collapse section "16.3.1. 클레임 매핑" 16.3.1.1. OIDC 기본 클레임 매핑 16.3.1.2. Auth0 기본 클레임 매핑 16.3.1.3. SAML 2.0 기본 클레임 매핑 16.3.1.4. Google IAP 기본 클레임 매핑 16.3.1.5. 사용자 인증서 기본 클레임 매핑 16.3.1.6. OpenShift Auth 기본 클레임 매핑 16.3.2. 규칙 16.3.3. 최소 액세스 역할 16.3.4. 필수 속성 16.4. ID 공급자 구성 Expand section "16.4. ID 공급자 구성" Collapse section "16.4. ID 공급자 구성" 16.4.1. Okta Identity Cloud를 SAML 2.0 ID 공급자로 구성 Expand section "16.4.1. Okta Identity Cloud를 SAML 2.0 ID 공급자로 구성" Collapse section "16.4.1. Okta Identity Cloud를 SAML 2.0 ID 공급자로 구성" 16.4.1.1. Okta 앱 생성 16.4.1.2. SAML 2.0 ID 공급자 구성 16.4.2. Google Workspace를 OIDC ID 공급자로 구성 Expand section "16.4.2. Google Workspace를 OIDC ID 공급자로 구성" Collapse section "16.4.2. Google Workspace를 OIDC ID 공급자로 구성" 16.4.2.1. GCP 프로젝트의 OAuth 2.0 인증 정보 설정 16.4.2.2. 클라이언트 보안 지정 16.4.2.3. OIDC ID 공급자 구성 16.4.3. OpenShift Container Platform OAuth 서버를 ID 공급자로 구성 Expand section "16.4.3. OpenShift Container Platform OAuth 서버를 ID 공급자로 구성" Collapse section "16.4.3. OpenShift Container Platform OAuth 서버를 ID 공급자로 구성" 16.4.3.1. OpenShift Container Platform OAuth 서버를 ID 공급자로 구성 16.4.3.2. OpenShift Container Platform OAuth 서버의 추가 경로 생성 16.4.4. SSO 구성을 사용하여 Azure AD를 RHACS에 연결 Expand section "16.4.4. SSO 구성을 사용하여 Azure AD를 RHACS에 연결" Collapse section "16.4.4. SSO 구성을 사용하여 Azure AD를 RHACS에 연결" 16.4.4.1. SSO 구성을 사용하여 SAML 애플리케이션의 토큰에 그룹 클레임 추가 17. 시스템 상태 대시보드 사용 Expand section "17. 시스템 상태 대시보드 사용" Collapse section "17. 시스템 상태 대시보드 사용" 17.1. 시스템 상태 대시보드 세부 정보 17.2. RHACS 포털을 사용하여 진단 번들 생성 Expand section "17.2. RHACS 포털을 사용하여 진단 번들 생성" Collapse section "17.2. RHACS 포털을 사용하여 진단 번들 생성" 17.2.1. 추가 리소스 법적 공지 Settings Close Language: 简体中文 한국어 日本語 English Language: 简体中文 한국어 日本語 English Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 简体中文 한국어 日本語 English Language: 简体中文 한국어 日本語 English Format: Multi-page Single-page Format: Multi-page Single-page 15.4. 로컬 페이지 필터링 사용 RHACS 포털의 모든 보기에서 로컬 페이지 필터링을 사용할 수 있습니다. 로컬 페이지 필터링은 글로벌 검색과 유사하지만 관련 특성만 사용할 수 있습니다. 검색바를 선택하여 특정 보기에 사용 가능한 모든 특성을 표시할 수 있습니다. Previous Next