Jump To Close Expand all Collapse all Table of contents 操作 1. 查看仪表板 Expand section "1. 查看仪表板" Collapse section "1. 查看仪表板" 1.1. 状态栏 1.2. 仪表板过滤器 1.3. 小部件选项 1.4. 可操作的小部件 Expand section "1.4. 可操作的小部件" Collapse section "1.4. 可操作的小部件" 1.4.1. 策略违反情况的严重性 1.4.2. 镜像最有风险 1.4.3. 部署面临大多数风险 1.4.4. 旧镜像 1.4.5. 按类别划分的策略 1.4.6. 按标准合规性 2. 管理合规性 Expand section "2. 管理合规性" Collapse section "2. 管理合规性" 2.1. 查看合规性仪表板 2.2. 运行合规性扫描 2.3. 查看合规性扫描结果 Expand section "2.3. 查看合规性扫描结果" Collapse section "2.3. 查看合规性扫描结果" 2.3.1. 查看集群的合规性状态 2.3.2. 查看命名空间的合规性状态 2.3.3. 查看特定标准的合规性状态 2.3.4. 查看特定控制的合规性状态 2.4. 过滤合规性状态 2.5. 生成合规性报告 Expand section "2.5. 生成合规性报告" Collapse section "2.5. 生成合规性报告" 2.5.1. 证据报告 2.6. 支持的基准版本 3. 使用 Compliance Operator Expand section "3. 使用 Compliance Operator" Collapse section "3. 使用 Compliance Operator" 3.1. 使用带有 Red Hat Advanced Cluster Security for Kubernetes 的 Compliance Operator Expand section "3.1. 使用带有 Red Hat Advanced Cluster Security for Kubernetes 的 Compliance Operator" Collapse section "3.1. 使用带有 Red Hat Advanced Cluster Security for Kubernetes 的 Compliance Operator" 3.1.1. 安装 Compliance Operator 3.1.2. 配置 ScanSettingBinding 对象 4. 评估安全风险 Expand section "4. 评估安全风险" Collapse section "4. 评估安全风险" 4.1. 风险视图 Expand section "4.1. 风险视图" Collapse section "4.1. 风险视图" 4.1.1. 打开 risk 视图 4.2. 从 risk 视图创建安全策略 Expand section "4.2. 从 risk 视图创建安全策略" Collapse section "4.2. 从 risk 视图创建安全策略" 4.2.1. 了解 Red Hat Advanced Cluster Security for Kubernetes 如何将过滤条件转换为策略标准 4.3. 查看风险详情 Expand section "4.3. 查看风险详情" Collapse section "4.3. 查看风险详情" 4.3.1. risk Indicators 标签页 4.4. Deployment Details 标签页 Expand section "4.4. Deployment Details 标签页" Collapse section "4.4. Deployment Details 标签页" 4.4.1. 概述部分 4.4.2. 容器配置部分 4.4.3. 安全上下文部分 4.5. 进程发现标签页 Expand section "4.5. 进程发现标签页" Collapse section "4.5. 进程发现标签页" 4.5.1. 事件时间表部分 4.6. 使用进程基准 Expand section "4.6. 使用进程基准" Collapse section "4.6. 使用进程基准" 4.6.1. 查看进程基准 4.6.2. 在基准中添加进程 4.6.3. 从基准中删除进程 4.6.4. 锁定和解锁进程基准 5. 使用准入控制器强制 Expand section "5. 使用准入控制器强制" Collapse section "5. 使用准入控制器强制" 5.1. 了解准入控制器强制 5.2. 启用准入控制器强制 5.3. 绕过准入控制器强制 5.4. 禁用准入控制器强制 Expand section "5.4. 禁用准入控制器强制" Collapse section "5.4. 禁用准入控制器强制" 5.4.1. 禁用关联的策略 5.4.2. 禁用 Webhook 5.5. ValidatingWebhookConfiguration YAML 文件更改 6. 管理安全策略 Expand section "6. 管理安全策略" Collapse section "6. 管理安全策略" 6.1. 使用默认的安全策略 6.2. 修改现有安全策略 6.3. 创建和管理策略类别 Expand section "6.3. 创建和管理策略类别" Collapse section "6.3. 创建和管理策略类别" 6.3.1. 在策略创建过程中创建策略类别 6.3.2. 使用 Policy categories 选项卡创建策略类别 6.3.3. 使用 Policy categories 选项卡修改策略类别 6.4. 创建自定义策略 Expand section "6.4. 创建自定义策略" Collapse section "6.4. 创建自定义策略" 6.4.1. 从系统策略视图创建安全策略 6.4.2. 从 risk 视图创建安全策略 6.4.3. 策略标准 Expand section "6.4.3. 策略标准" Collapse section "6.4.3. 策略标准" 6.4.3.1. 为策略条件添加逻辑条件 6.5. 共享安全策略 Expand section "6.5. 共享安全策略" Collapse section "6.5. 共享安全策略" 6.5.1. 导出安全策略 6.5.2. 导入安全策略 7. 默认安全策略 Expand section "7. 默认安全策略" Collapse section "7. 默认安全策略" 7.1. 关键严重性安全策略 7.2. 高严重性安全策略 7.3. 中性安全策略 7.4. 低严重性安全策略 8. 管理网络策略 Expand section "8. 管理网络策略" Collapse section "8. 管理网络策略" 8.1. 网络图(2.0 预览) Expand section "8.1. 网络图(2.0 预览)" Collapse section "8.1. 网络图(2.0 预览)" 8.1.1. 关于网络图(2.0 预览) 8.1.2. 查看部署信息 Expand section "8.1.2. 查看部署信息" Collapse section "8.1.2. 查看部署信息" 8.1.2.1. 在网络图中查看网络策略(2.0 预览) 8.1.3. 在网络图中配置 CIDR 块(2.0 预览) 8.1.4. 从网络图模拟网络策略(2.0 预览) 8.2. 关于从网络图形生成策略(2.0 预览) 8.3. 在网络图中生成网络策略(2.0 预览) Expand section "8.3. 在网络图中生成网络策略(2.0 预览)" Collapse section "8.3. 在网络图中生成网络策略(2.0 预览)" 8.3.1. 在网络图中保存生成的策略(2.0 预览) 8.3.2. 在网络图中测试生成的策略(2.0 预览) 8.3.3. 在网络图中应用生成的策略(2.0 预览) 8.3.4. 在网络图中恢复到之前应用的策略(2.0 预览) 8.3.5. 删除网络图中自动生成的所有策略 (2.0 预览) 8.4. 网络图(1.0) Expand section "8.4. 网络图(1.0)" Collapse section "8.4. 网络图(1.0)" 8.4.1. 关于网络图(1.0) Expand section "8.4.1. 关于网络图(1.0)" Collapse section "8.4.1. 关于网络图(1.0)" 8.4.1.1. 查看网络策略 8.4.2. 在网络图形(1.0)中配置 CIDR 块 8.4.3. 从网络图(1.0)模拟网络策略 8.5. 关于生成策略 Expand section "8.5. 关于生成策略" Collapse section "8.5. 关于生成策略" 8.5.1. 从网络图(1.0)生成网络策略 8.5.2. 保存生成的策略 8.5.3. 测试生成的策略 8.5.4. 应用生成的策略 8.5.5. 删除生成的策略 8.5.6. 删除网络图(1.0)中自动生成的所有策略 8.6. 使用构建时网络策略生成器 Expand section "8.6. 使用构建时网络策略生成器" Collapse section "8.6. 使用构建时网络策略生成器" 8.6.1. 生成构建时网络策略 8.7. 关于网络图中的网络基础(2.0 预览) 8.8. 使用网络基础 Expand section "8.8. 使用网络基础" Collapse section "8.8. 使用网络基础" 8.8.1. 从网络图(2.0 预览)查看网络基准 8.8.2. 从网络图(1.0)查看网络基准. 8.8.3. 从网络图下载网络基准(2.0 预览) 8.8.4. 在网络图中基线违反情况中启用警报(2.0 预览) 8.8.5. 在网络图形(1.0)中启用基准违反情况的警报 9. 查看集群配置 Expand section "9. 查看集群配置" Collapse section "9. 查看集群配置" 9.1. 使用配置管理视图 9.2. 识别 Kubernetes 角色中的错误配置 Expand section "9.2. 识别 Kubernetes 角色中的错误配置" Collapse section "9.2. 识别 Kubernetes 角色中的错误配置" 9.2.1. 查找 Kubernetes 角色是其分配 9.2.2. 查找服务帐户及其权限 9.2.3. 查找未使用的 Kubernetes 角色 9.3. 查看 Kubernetes secret 9.4. 查找策略违反情况 9.5. 查找失败的 CIS 控制 10. 检查漏洞的镜像 Expand section "10. 检查漏洞的镜像" Collapse section "10. 检查漏洞的镜像" 10.1. 扫描镜像 10.2. 定期扫描镜像 10.3. 扫描不活跃的镜像 10.4. 获取漏洞定义 10.5. 了解漏洞分数 Expand section "10.5. 了解漏洞分数" Collapse section "10.5. 了解漏洞分数" 10.5.1. 其他资源 10.6. 查看环境中的镜像 10.7. 查看镜像的 Dockerfile 10.8. 识别引入漏洞的容器镜像层 10.9. 识别镜像中引入 CVE 的组件的 Dockerfile 行 10.10. 识别基础镜像的操作系统 10.11. 禁用特定于语言的漏洞扫描 10.12. 其他资源 11. 验证镜像签名 Expand section "11. 验证镜像签名" Collapse section "11. 验证镜像签名" 11.1. 配置签名集成 11.2. 在策略中使用签名验证 11.3. 强制签名验证 12. 管理漏洞 Expand section "12. 管理漏洞" Collapse section "12. 管理漏洞" 12.1. 漏洞管理 Expand section "12.1. 漏洞管理" Collapse section "12.1. 漏洞管理" 12.1.1. 漏洞管理流程 Expand section "12.1.1. 漏洞管理流程" Collapse section "12.1.1. 漏洞管理流程" 12.1.1.1. 执行资产评估 Expand section "12.1.1.1. 执行资产评估" Collapse section "12.1.1.1. 执行资产评估" 12.1.1.1.1. 查看应用程序漏洞 12.1.1.1.2. 查看镜像漏洞 12.1.1.1.3. 查看基础架构漏洞 12.1.1.1.4. 查看节点漏洞 12.1.1.2. 对漏洞进行优先级排序 12.1.1.3. 评估暴露信息 12.1.1.4. 采取行动 Expand section "12.1.1.4. 采取行动" Collapse section "12.1.1.4. 采取行动" 12.1.1.4.1. 查找新的组件版本 12.1.1.5. 接受风险 Expand section "12.1.1.5. 接受风险" Collapse section "12.1.1.5. 接受风险" 12.1.1.5.1. 将漏洞标记为假正 12.1.1.5.2. 查看假的正或延迟的 CVE 12.1.1.6. 向团队报告漏洞 Expand section "12.1.1.6. 向团队报告漏洞" Collapse section "12.1.1.6. 向团队报告漏洞" 12.1.1.6.1. 调度漏洞管理报告 12.1.1.6.2. 发送漏洞报告 12.1.1.6.3. 编辑漏洞报告 12.1.1.6.4. 删除漏洞报告 12.2. 常见漏洞管理任务 Expand section "12.2. 常见漏洞管理任务" Collapse section "12.2. 常见漏洞管理任务" 12.2.1. 查找影响您基础架构的关键 CVE 12.2.2. 查找最易受攻击的镜像组件 12.2.3. 识别引入漏洞的容器镜像层 12.2.4. 仅查看可修复的 CVE 的详情 12.2.5. 识别基础镜像的操作系统 12.2.6. 识别最佳风险对象 12.2.7. 识别镜像和组件的主要风险 12.2.8. 查看镜像的 Dockerfile 12.2.9. 禁用识别节点中的漏洞 12.2.10. 扫描不活跃的镜像 12.2.11. 创建用于阻止特定 CVE 的策略 12.2.12. 查看最近检测到的漏洞 12.2.13. 查看最常见的漏洞 12.2.14. 识别具有最严重策略违反情况的部署 12.2.15. 使用大多数 Kubernetes 和 Istio 漏洞查找集群 12.2.16. 识别节点中的漏洞 12.3. 扫描 RHCOS 节点主机 Expand section "12.3. 扫描 RHCOS 节点主机" Collapse section "12.3. 扫描 RHCOS 节点主机" 12.3.1. 启用 RHCOS 节点扫描 12.3.2. 分析和检测 12.3.3. 漏洞匹配 12.3.4. 相关环境变量 12.3.5. 识别节点中的漏洞 13. 响应违反情况 Expand section "13. 响应违反情况" Collapse section "13. 响应违反情况" 13.1. violations 视图 13.2. 查看违反详情 Expand section "13.2. 查看违反详情" Collapse section "13.2. 查看违反详情" 13.2.1. 违反标签页 13.2.2. 强制标签页 13.2.3. Deployment 标签页 13.2.4. 策略标签页 14. 创建和使用部署集合 Expand section "14. 创建和使用部署集合" Collapse section "14. 创建和使用部署集合" 14.1. 先决条件 14.2. 了解部署集合 14.3. 访问部署集合 14.4. 创建部署集合 Expand section "14.4. 创建部署集合" Collapse section "14.4. 创建部署集合" 14.4.1. 创建集合规则 14.4.2. 添加附加的集合 14.5. 将访问范围迁移到集合 14.6. 使用 API 管理集合 15. 搜索和过滤 Expand section "15. 搜索和过滤" Collapse section "15. 搜索和过滤" 15.1. 搜索语法 15.2. search autocomplete 15.3. 使用全局搜索 15.4. 使用本地页面过滤 15.5. 常见搜索查询 15.6. 搜索属性 16. 管理用户访问权限 Expand section "16. 管理用户访问权限" Collapse section "16. 管理用户访问权限" 16.1. 在 Red Hat Advanced Cluster Security for Kubernetes 中管理 RBAC Expand section "16.1. 在 Red Hat Advanced Cluster Security for Kubernetes 中管理 RBAC" Collapse section "16.1. 在 Red Hat Advanced Cluster Security for Kubernetes 中管理 RBAC" 16.1.1. 系统角色 Expand section "16.1.1. 系统角色" Collapse section "16.1.1. 系统角色" 16.1.1.1. 查看系统角色的权限集和访问范围 16.1.1.2. 创建自定义角色 16.1.1.3. 为用户或组分配角色 16.1.2. 系统权限集 Expand section "16.1.2. 系统权限集" Collapse section "16.1.2. 系统权限集" 16.1.2.1. 查看系统权限集的权限 16.1.2.2. 创建自定义权限集 16.1.3. 系统访问范围 Expand section "16.1.3. 系统访问范围" Collapse section "16.1.3. 系统访问范围" 16.1.3.1. 查看系统访问范围的详情 16.1.3.2. 创建自定义访问范围 16.1.4. 资源定义 16.2. 启用 PKI 身份验证 Expand section "16.2. 启用 PKI 身份验证" Collapse section "16.2. 启用 PKI 身份验证" 16.2.1. 使用 RHACS 门户配置 PKI 身份验证 16.2.2. 使用 roxctl CLI 配置 PKI 身份验证 16.2.3. 更新身份验证密钥和证书 16.2.4. 使用客户端证书登录 16.3. 了解身份验证供应商 Expand section "16.3. 了解身份验证供应商" Collapse section "16.3. 了解身份验证供应商" 16.3.1. 声明映射 Expand section "16.3.1. 声明映射" Collapse section "16.3.1. 声明映射" 16.3.1.1. OIDC 默认声明映射 16.3.1.2. Auth0 默认声明映射 16.3.1.3. SAML 2.0 默认声明映射 16.3.1.4. Google IAP 默认声明映射 16.3.1.5. 用户证书默认声明映射 16.3.1.6. OpenShift Auth 默认声明映射 16.3.2. 规则 16.3.3. 最低访问角色 16.3.4. 所需属性 16.4. 配置身份提供程序 Expand section "16.4. 配置身份提供程序" Collapse section "16.4. 配置身份提供程序" 16.4.1. 将 Okta Identity Cloud 配置为 SAML 2.0 身份提供程序 Expand section "16.4.1. 将 Okta Identity Cloud 配置为 SAML 2.0 身份提供程序" Collapse section "16.4.1. 将 Okta Identity Cloud 配置为 SAML 2.0 身份提供程序" 16.4.1.1. 创建一个 Okta 应用程序 16.4.1.2. 配置 SAML 2.0 身份提供程序 16.4.2. 将 Google Workspace 配置为 OIDC 身份提供程序 Expand section "16.4.2. 将 Google Workspace 配置为 OIDC 身份提供程序" Collapse section "16.4.2. 将 Google Workspace 配置为 OIDC 身份提供程序" 16.4.2.1. 为您的 GCP 项目设置 OAuth 2.0 凭证 16.4.2.2. 指定客户端 secret 16.4.2.3. 配置 OIDC 身份提供程序 16.4.3. 将 OpenShift Container Platform OAuth 服务器配置为身份提供程序 Expand section "16.4.3. 将 OpenShift Container Platform OAuth 服务器配置为身份提供程序" Collapse section "16.4.3. 将 OpenShift Container Platform OAuth 服务器配置为身份提供程序" 16.4.3.1. 将 OpenShift Container Platform OAuth 服务器配置为身份提供程序 16.4.3.2. 为 OpenShift Container Platform OAuth 服务器创建额外路由 16.4.4. 使用 SSO 配置将 Azure AD 连接到 RHACS Expand section "16.4.4. 使用 SSO 配置将 Azure AD 连接到 RHACS" Collapse section "16.4.4. 使用 SSO 配置将 Azure AD 连接到 RHACS" 16.4.4.1. 使用 SSO 配置将组声明添加到 SAML 应用的令牌 17. 使用系统健康仪表板 Expand section "17. 使用系统健康仪表板" Collapse section "17. 使用系统健康仪表板" 17.1. 系统健康仪表板详情 17.2. 使用 RHACS 门户生成诊断捆绑包 Expand section "17.2. 使用 RHACS 门户生成诊断捆绑包" Collapse section "17.2. 使用 RHACS 门户生成诊断捆绑包" 17.2.1. 其他资源 法律通告 Settings Close Language: 简体中文 한국어 日本語 English Language: 简体中文 한국어 日本語 English Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 简体中文 한국어 日本語 English Language: 简体中文 한국어 日本語 English Format: Multi-page Single-page Format: Multi-page Single-page 10.11. 禁用特定于语言的漏洞扫描 扫描程序默认识别编程语言特定依赖项中的漏洞。您可以禁用特定于语言的依赖项扫描。 流程 要禁用特定于语言的漏洞扫描,请运行以下命令: $ oc -n stackrox set env deploy/scanner \ 1 ROX_LANGUAGE_VULNS=false 21 如果使用 Kubernetes,请输入 kubectl 而不是 oc。 2 如果您使用 Red Hat Advanced Cluster Security for Kubernetes 版本 3.0.47 或更早的版本,请将环境变量名 ROX_LANGUAGE_VULNS 替换为 LANGUAGE_VULNS。 Previous Next