Jump To Close Expand all Collapse all Table of contents 操作 1. 查看仪表板 Expand section "1. 查看仪表板" Collapse section "1. 查看仪表板" 1.1. 状态栏 1.2. dashboard 过滤器 1.3. 小部件选项 1.4. 可操作小部件 Expand section "1.4. 可操作小部件" Collapse section "1.4. 可操作小部件" 1.4.1. 策略违反严重性 1.4.2. 镜像处于最大的风险 1.4.3. 部署面临最多风险 1.4.4. 过期的镜像 1.4.5. 根据类别策略违反情况 1.4.6. 按标准合规 2. 管理合规性 Expand section "2. 管理合规性" Collapse section "2. 管理合规性" 2.1. 查看合规性仪表板 2.2. 运行合规性扫描 2.3. 查看合规性扫描结果 Expand section "2.3. 查看合规性扫描结果" Collapse section "2.3. 查看合规性扫描结果" 2.3.1. 查看集群的合规性状态 2.3.2. 查看命名空间的合规性状态 2.3.3. 查看特定标准的合规性状态 2.3.4. 查看特定控制的合规性状态 2.4. 过滤合规性状态 2.5. 生成合规性报告 Expand section "2.5. 生成合规性报告" Collapse section "2.5. 生成合规性报告" 2.5.1. 证据报告 2.6. 支持的基准版本 3. 评估安全风险 Expand section "3. 评估安全风险" Collapse section "3. 评估安全风险" 3.1. 风险视图 Expand section "3.1. 风险视图" Collapse section "3.1. 风险视图" 3.1.1. 打开风险视图 3.2. 从风险视图中创建安全策略 Expand section "3.2. 从风险视图中创建安全策略" Collapse section "3.2. 从风险视图中创建安全策略" 3.2.1. 了解 Red Hat Advanced Cluster Security for Kubernetes 如何将过滤条件转换为策略标准 3.3. 查看风险详情 Expand section "3.3. 查看风险详情" Collapse section "3.3. 查看风险详情" 3.3.1. risk Indicators 选项卡 3.4. 部署详情标签页 Expand section "3.4. 部署详情标签页" Collapse section "3.4. 部署详情标签页" 3.4.1. 概述部分 3.4.2. 容器配置部分 3.4.3. 安全上下文部分 3.5. 进程发现标签页 Expand section "3.5. 进程发现标签页" Collapse section "3.5. 进程发现标签页" 3.5.1. 事件时间表部分 3.6. 使用进程基准 Expand section "3.6. 使用进程基准" Collapse section "3.6. 使用进程基准" 3.6.1. 查看进程基准 3.6.2. 在基线中添加进程 3.6.3. 从基线中删除进程 3.6.4. 锁定和解锁进程基准 4. 使用准入控制器强制 Expand section "4. 使用准入控制器强制" Collapse section "4. 使用准入控制器强制" 4.1. 了解准入控制器强制 4.2. 启用准入控制器强制 4.3. 绕过准入控制器强制 4.4. 禁用准入控制器强制 Expand section "4.4. 禁用准入控制器强制" Collapse section "4.4. 禁用准入控制器强制" 4.4.1. 禁用关联的策略 4.4.2. 禁用 Webhook 4.5. ValidatingWebhookConfiguration YAML 文件更改 5. 管理安全策略 Expand section "5. 管理安全策略" Collapse section "5. 管理安全策略" 5.1. 使用默认安全策略 5.2. 修改现有安全策略 5.3. 创建策略类别 5.4. 创建自定义策略 Expand section "5.4. 创建自定义策略" Collapse section "5.4. 创建自定义策略" 5.4.1. 从系统策略视图创建安全策略 5.4.2. 从风险视图中创建安全策略 5.4.3. 策略标准 Expand section "5.4.3. 策略标准" Collapse section "5.4.3. 策略标准" 5.4.3.1. 为策略条件添加逻辑条件 5.5. 共享安全策略 Expand section "5.5. 共享安全策略" Collapse section "5.5. 共享安全策略" 5.5.1. 导出安全策略 5.5.2. 导入安全策略 6. 管理网络策略 Expand section "6. 管理网络策略" Collapse section "6. 管理网络策略" 6.1. 网络图形视图 Expand section "6.1. 网络图形视图" Collapse section "6.1. 网络图形视图" 6.1.1. 查看网络策略 6.1.2. 配置 CIDR 块 6.2. 模拟网络策略 6.3. 生成网络策略 Expand section "6.3. 生成网络策略" Collapse section "6.3. 生成网络策略" 6.3.1. 保存生成的策略 6.3.2. 测试生成的策略 6.3.3. 应用生成的策略 6.3.4. 删除生成的策略 6.3.5. 删除所有自动生成的策略 6.3.6. 策略生成策略 6.4. 使用网络基本 lint Expand section "6.4. 使用网络基本 lint" Collapse section "6.4. 使用网络基本 lint" 6.4.1. 查看网络基准 6.4.2. 在基准冲突中启用警报 7. 查看集群配置 Expand section "7. 查看集群配置" Collapse section "7. 查看集群配置" 7.1. 使用 Configuration Management 视图 7.2. 识别 Kubernetes 角色中的错误配置 Expand section "7.2. 识别 Kubernetes 角色中的错误配置" Collapse section "7.2. 识别 Kubernetes 角色中的错误配置" 7.2.1. 查找 Kubernetes 角色是其分配 7.2.2. 查找服务帐户及其权限 7.2.3. 查找未使用的 Kubernetes 角色 7.3. 查看 Kubernetes secret 7.4. 查找策略违反情况 7.5. 查找失败的 CIS 控制 8. 检查漏洞的镜像 Expand section "8. 检查漏洞的镜像" Collapse section "8. 检查漏洞的镜像" 8.1. 扫描镜像 8.2. 定期扫描镜像 8.3. 扫描不活跃镜像 8.4. 获取漏洞定义 8.5. 了解漏洞分数 Expand section "8.5. 了解漏洞分数" Collapse section "8.5. 了解漏洞分数" 8.5.1. 其他资源 8.6. 查看环境中的镜像 8.7. 查看镜像的 Dockerfile 8.8. 识别引入漏洞的容器镜像层 8.9. 识别基础镜像的操作系统 8.10. 禁用特定于语言的漏洞扫描 8.11. 其他资源 9. 验证镜像签名 Expand section "9. 验证镜像签名" Collapse section "9. 验证镜像签名" 9.1. 配置签名集成 9.2. 在策略中使用签名验证 9.3. 强制签名验证 10. 管理漏洞 Expand section "10. 管理漏洞" Collapse section "10. 管理漏洞" 10.1. 漏洞管理流程 Expand section "10.1. 漏洞管理流程" Collapse section "10.1. 漏洞管理流程" 10.1.1. 执行资产评估 Expand section "10.1.1. 执行资产评估" Collapse section "10.1.1. 执行资产评估" 10.1.1.1. 查看应用程序漏洞 10.1.1.2. 查看镜像漏洞 10.1.1.3. 查看基础架构漏洞 10.1.1.4. 查看节点漏洞 10.1.2. 对漏洞进行优先级排序 10.1.3. 评估风险 10.1.4. 操作 Expand section "10.1.4. 操作" Collapse section "10.1.4. 操作" 10.1.4.1. 查找新组件版本 10.1.5. 接受风险 Expand section "10.1.5. 接受风险" Collapse section "10.1.5. 接受风险" 10.1.5.1. 将漏洞标记为假的正状态 10.1.5.2. 查看假的正或延迟的 CVE 10.1.6. 向团队报告漏洞 Expand section "10.1.6. 向团队报告漏洞" Collapse section "10.1.6. 向团队报告漏洞" 10.1.6.1. 调度漏洞管理报告 10.1.6.2. 发送漏洞报告 10.1.6.3. 编辑漏洞报告 10.1.6.4. 删除漏洞报告 10.2. 常见任务 Expand section "10.2. 常见任务" Collapse section "10.2. 常见任务" 10.2.1. 查找影响您基础架构的关键 CVE 10.2.2. 查找最易受攻击的镜像组件 10.2.3. 识别引入漏洞的容器镜像层 10.2.4. 仅查看可修复的 CVE 的详情 10.2.5. 识别基础镜像的操作系统 10.2.6. 识别主要风险对象 10.2.7. 识别镜像和组件的主要风险 10.2.8. 查看镜像的 Dockerfile 10.2.9. 禁用节点中的识别漏洞 10.2.10. 扫描不活跃镜像 10.2.11. 创建阻止特定 CVE 的策略 10.2.12. 查看最近检测到的漏洞 10.2.13. 查看最常见的漏洞 10.2.14. 识别带有最严重策略违反的部署 10.2.15. 使用大多数 Kubernetes 和 Istio 漏洞查找集群 10.2.16. 识别节点中的漏洞 11. 响应违反情况 Expand section "11. 响应违反情况" Collapse section "11. 响应违反情况" 11.1. 违反视图 11.2. 查看违反详情 Expand section "11.2. 查看违反详情" Collapse section "11.2. 查看违反详情" 11.2.1. 违反标签 11.2.2. 强制标签页 11.2.3. Deployment 选项卡 11.2.4. 策略标签 12. 搜索和过滤 Expand section "12. 搜索和过滤" Collapse section "12. 搜索和过滤" 12.1. 搜索语法 12.2. 搜索自动完成 12.3. 使用全局搜索 12.4. 使用本地页面过滤 12.5. 常见搜索查询 12.6. 搜索属性 13. 管理用户访问权限 Expand section "13. 管理用户访问权限" Collapse section "13. 管理用户访问权限" 13.1. 将 Okta Identity Cloud 配置为 SAML 2.0 身份提供程序 Expand section "13.1. 将 Okta Identity Cloud 配置为 SAML 2.0 身份提供程序" Collapse section "13.1. 将 Okta Identity Cloud 配置为 SAML 2.0 身份提供程序" 13.1.1. 创建 Okta 应用 13.1.2. 在 Red Hat Advanced Cluster Security for Kubernetes 中配置 SAML 2.0 身份提供程序 13.2. 将 Google Workspace 配置为 OIDC 身份提供程序 Expand section "13.2. 将 Google Workspace 配置为 OIDC 身份提供程序" Collapse section "13.2. 将 Google Workspace 配置为 OIDC 身份提供程序" 13.2.1. 为您的 GCP 项目设置 OAuth 2.0 凭证 13.2.2. 指定客户端 secret 13.2.3. 在 Red Hat Advanced Cluster Security for Kubernetes 中配置 OIDC 身份提供程序 13.3. 将 OpenShift Container Platform OAuth 服务器配置为身份提供程序 Expand section "13.3. 将 OpenShift Container Platform OAuth 服务器配置为身份提供程序" Collapse section "13.3. 将 OpenShift Container Platform OAuth 服务器配置为身份提供程序" 13.3.1. 将 OpenShift Container Platform OAuth 服务器配置为 Red Hat Advanced Cluster Security for Kubernetes 中的身份提供程序 13.3.2. 为 OpenShift Container Platform OAuth 服务器创建额外的路由 13.4. 在 Red Hat Advanced Cluster Security for Kubernetes 中管理 RBAC Expand section "13.4. 在 Red Hat Advanced Cluster Security for Kubernetes 中管理 RBAC" Collapse section "13.4. 在 Red Hat Advanced Cluster Security for Kubernetes 中管理 RBAC" 13.4.1. 系统角色 Expand section "13.4.1. 系统角色" Collapse section "13.4.1. 系统角色" 13.4.1.1. 查看系统角色的权限集和访问范围 13.4.1.2. 创建自定义角色 13.4.1.3. 为用户或组分配角色 13.4.2. 系统权限集 Expand section "13.4.2. 系统权限集" Collapse section "13.4.2. 系统权限集" 13.4.2.1. 查看系统权限集的权限 13.4.2.2. 创建自定义权限集 13.4.3. 系统访问范围 Expand section "13.4.3. 系统访问范围" Collapse section "13.4.3. 系统访问范围" 13.4.3.1. 查看系统访问范围的详情 13.4.3.2. 创建自定义访问范围 13.4.4. 资源定义 13.5. 启用 PKI 身份验证 Expand section "13.5. 启用 PKI 身份验证" Collapse section "13.5. 启用 PKI 身份验证" 13.5.1. 使用 RHACS 门户配置 PKI 身份验证 13.5.2. 使用 roxctl CLI 配置 PKI 身份验证 13.5.3. 更新身份验证密钥和证书 13.5.4. 使用客户端证书登录 14. 使用系统健康仪表板 Expand section "14. 使用系统健康仪表板" Collapse section "14. 使用系统健康仪表板" 14.1. 系统健康仪表板详情 14.2. 使用 RHACS 门户生成诊断捆绑包 Expand section "14.2. 使用 RHACS 门户生成诊断捆绑包" Collapse section "14.2. 使用 RHACS 门户生成诊断捆绑包" 14.2.1. 其他资源 法律通告 Settings Close Language: 한국어 简体中文 日本語 English Language: 한국어 简体中文 日本語 English Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 한국어 简体中文 日本語 English Language: 한국어 简体中文 日本語 English Format: Multi-page Single-page Format: Multi-page Single-page 8.10. 禁用特定于语言的漏洞扫描 扫描程序默认识别特定于编程语言的依赖项中的漏洞。您可以禁用特定于语言的依赖关系扫描。 流程 要禁用特定于语言的漏洞扫描,请运行以下命令: $ oc -n stackrox set env deploy/scanner \ 1 ROX_LANGUAGE_VULNS=false 21 如果使用 Kubernetes,请输入 kubectl 而不是 oc。 2 如果您使用 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.47 或更早的版本,请将环境变量名 ROX_LANGUAGE_VULNS 替换为 LANGUAGE_VULNS。 Previous Next