




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
Aqua容器安全解決方案
POC測試步驟
edvance
安領(lǐng)科技
2017-10-27
Version[1.0]
版權(quán)說明
包含于此篇文檔中的信息屬于商業(yè)或財務(wù)機(jī)密(或授權(quán))信息。文檔為安
領(lǐng)有限公司所專有,且只用于評估目的,除非被安領(lǐng)有限公司授權(quán),否則
此文檔的全部或者部分信息不得用于再版或者引用。
版本歷史
日期版本描述
2017-10-271.0
內(nèi)容
1.準(zhǔn)備工作5
2.鏡像掃描6
2.1白名單鏡像...................................................6
2.2禁止未掃描鏡像運(yùn)行..........................................6
2.3鏡像安裝包的黑白名單........................................6
2.4自定義規(guī)則掃描鏡像...........................................6
2.5包含敏感信息的鏡像..........................................7
2.6結(jié)合JENKINS進(jìn)行鏡像掃描......................................7
3.威脅阻止9
3.1PROCESSLIMITS..................................................................................................9
3.2只允許LINK內(nèi)容器互相通信....................................9
4.徽感信息管理10
4.1自納管SECRET...............................................................................................10
4.2CYBERARK納管SECRET....................................................................................10
5.容器運(yùn)行限制12
5.1以指定用戶運(yùn)行容器..........................................12
5.2限制容器運(yùn)行時的只讀文件...................................13
5.3限制容器運(yùn)行時的可執(zhí)行命令.................................14
5.4限制CONTAINER運(yùn)行時的進(jìn)出網(wǎng)絡(luò)...............................15
5.5黃金鏡像一保證CONTAINER不對容器內(nèi)任何文件進(jìn)行修改..........16
5.6限制CONTAINER不以特權(quán)模式運(yùn)行...............................17
5.7限制CONTAINER掛我的數(shù)據(jù)卷..................................17
5.8自主學(xué)習(xí)并生成安全規(guī)則.....................................18
5.9限制容器運(yùn)行時使用的資源及進(jìn)程數(shù)...........................19
5.10環(huán)境變量加密...............................................20
6.網(wǎng)絡(luò)控制21
6.1容器與HOST之間網(wǎng)絡(luò)限制.....................................21
6.2容器與容器間的網(wǎng)絡(luò)限制.....................................21
7.主機(jī)權(quán)限管控23
7.1角色權(quán)限管控...............................................23
7.2自定義R01E角色.............................................23
7.3通過IMAGE的LABEL來分發(fā)權(quán)限.................................24
8.其他25
8.1ROOTPLEASE容器修改主機(jī)配置文件..............................25
8.2私有REGISTRY搭建............................................25
8.3SWARM部署AQUAAGENT...............................................................................26
8.4RANCHER部署AQUAAGENT.............................................................................27
1.準(zhǔn)備工作
在DockerHost主機(jī)上安裝完AquaServer環(huán)境后,可執(zhí)行以下步驟將測試用鏡像及配置文件導(dǎo)入到環(huán)境
中。
1.將optfolder下的文件夾上傳到DockerHost的/opt路徑下
2.通過df-h命令確保測試主機(jī)/var路徑掛載磁盤剩余空間大于10G,否則導(dǎo)入鏡像會導(dǎo)致磁盤滿
3.將測試鏡像上傳到DockerHost主機(jī)內(nèi),并通過dockerloadstar包路徑,來導(dǎo)入測試鏡像
4.登錄AquaWeb端>>lmages?Addimages?localengine,手動逐一添加步驟2里導(dǎo)入的鏡像文件。
除了imagescan/labeltest外都導(dǎo)入,此鏡像將用于未掃描鏡像測試。
注:如果不想逐一添加也可配置自動拉取本地鏡像,System?lntegrations?LocalEngine〉〉勾選
AutomaticallyPullNewImages。這樣AquaAgent就會在配置的指定拉取時間拉取本地鏡像進(jìn)行掃描。
國Audit
Integrations
Administration
ModifyRegistry:LocalEngine
合Policiesv
RegistryTypeDockerEngine
ImageAssurance
Endpointunlx-y/ZVar/run/dockersock
ThreatMhigation
RuntimeProfilesegsix初var/run/dockersock
ContainerFlrewail
UserAccessControlQAutomat?ca?yPullNewImajes
Whenenabled,theserverwillautomaticallypullnewrepoartones/ima9esfromtheregistryevey
mSecrets
目Hosts
DailyPullTime03:00
QCompliance<
紫Systemv
Integrations
labels
AquaGatewaysSaveChangesICancel
Users
Settings
5.登錄AquaWebj^?Systerr)?Settings,點(diǎn)擊Import按鈕導(dǎo)入aqua_settings.json文件
6.通過groupadddocker添力口docker用戶組
2.鏡像掃描
2.1白名單鏡像
1.通過ImageAssurance內(nèi)配置,首先設(shè)置DisallowImagesbyCVESeverity,則執(zhí)行
dockerrun-v/:/hostOS-i-tchrisfosterelli/rootplease失敗
2.通過ImagiAssurance內(nèi)配置,設(shè)置chrisfcsterHIi/rcctpleasa鏡像為WhiWlistlmagp,則執(zhí)行
dockerrun-v/:/hostOS-i-tchrisfosterelli/rootplease成功
2.2禁止未掃描鏡像運(yùn)行
1.通過ImageAssurance內(nèi)配置,設(shè)置BlockUnregisteredImages,同時對應(yīng)label(key=vaule)的鏡像可
以做例外,如下圖
BlockUnregisteredImages?>
QEnablebtockunregisteredimages
Donotallowtoruncontainersfromunauthorizedimages
Whitdistimageswiththefollowingpnfix(es):
+Add
Whitdistimageswiththefollowingdockb
+Add
DOCKERLABEL
license=GPLv20
2.執(zhí)行dockerrun-dimagescan/labeltest未掃描鏡像可以正常運(yùn)行,因?yàn)榇绥R像已打了license=GPLv2
的label,如果將此例外去?■即被禁止運(yùn)行
2.3鏡像安裝包的黑白名單
1.通過ImageAssurance內(nèi),設(shè)置PackageBlacklist,禁止包含黑名單Package的鏡像運(yùn)行,可填寫
python包,所有版本,則執(zhí)行dockerrun-dcentos被禁止
2.通過ImageAssurance內(nèi),設(shè)置PackageWhitelist,可以設(shè)置鏡像必須包含的安裝程序包,如未包含
白名單內(nèi)安裝包,鏡像將被禁止執(zhí)行,可填寫python包,所有版本,則執(zhí)行dockerrun-dalpine被
禁止
2.4自定義規(guī)則掃描鏡像
1.通過ImageAssurance內(nèi),設(shè)置CustomChecks可以使用自定義規(guī)則腳本進(jìn)行掃描,腳本返回0則禁
用鏡像。使用默認(rèn)SSH包檢查腳本即可,任何安裝了SSH包的鏡像都將被禁用
CustomChecks
QEnablecustomchecks
Anyshellscriptthatresultsinexit-code10,willflagtheimageasdisallowed.
Note:Whenyoueditandsavecustomchecks,youneedtorescantheimagesmanuallyto
enforcethenewchecks.
>ManageScripts
Thispokeywillbeappliedtoimagesthat
containthefollowingword.SpecifythescriptthatwIBbeusedforthe
customcheck:_______
***willassignthepolicytoallimages.
Add
Example-nginx
PatternScript
*check_sshd_installed0
2.在Images頁面將imagescan/centoswithssh鏡像Rescan重新掃描
3.執(zhí)行dockerrun-it-rmimagescan/centoswithssh/bin/bash被禁止,因?yàn)榇绥R像安裝了SSH包被
Disallow
2.5包含敏感信息的鏡像
1.在System?Settings內(nèi),勾選ScanOptions1的Scansensitivedatainimages并Save
2.通過ImageAssurance內(nèi),設(shè)置DisallowImageswithSensitiveData,可以設(shè)置包含敏感信息(比如
PrivateRSAkey)的鏡像被禁止運(yùn)行
3.執(zhí)行dockerrun-dimagescan/sensitivedata失敗,因?yàn)槠?opt路徑下有id_rsa的PrivateRSAkey
2.6結(jié)合Jenkins進(jìn)行鏡像掃描
1.在Dockerhost主機(jī)上執(zhí)行:
chmod-R777/opt/jenkins
dockerrun-d\
-uroot\
-v/opt/jenkins:/var/jenkins_home\
-v/var/run/docker.sock:/var/run/docker.sock\
-v$(whichdocker):/usr/bin/docker:ro\
-v/usr/lib64/libsystemd-journal.so.O:/usr/lib/x86_64-linux-gnu/libsystemd-journal.so.O\
-v/usr/lib64/libsystemd-idl28.so.0:/usr/lib/x86_64-lirux-gnu/libsystemd-idl28.so.0\
-v/usr/lib64/libdevmapper.so.l.02:/usr/lib/x86_64-linux-gnu/libdevmapper.so.l.02\
-v/usr/lib64/libgcrypt.so.ll:/usr/lib/x86_64-linux-gnu/libgcrypt.so.ll\
-v/ui>r/lib64/libdw.bo.l:/ubr/lib/x86_64-liriux-griu/libdw.j>o.l\
-v/usr/lib64/libltdl.so.7:/usr/lib/x86_64-linux-gnu/libltdl.so.7\
-p9090:8080\
-namejenkins\
--restart=always\
jenkins
2.生成的ienkins可通過http:〃(DockerHostlP>:9090進(jìn)入,用戶名為admin,密碼為password。
3.進(jìn)入ManageJenkins?ConfigureSystem將以下各項(xiàng)按實(shí)際情況填寫,其中的IP地址都是docker
host測試主機(jī)的。
4.點(diǎn)擊test項(xiàng)目>>manage,諛置項(xiàng)目要掃描的鏡像名及其所屬Registry名,此處Registry名為在Aqua
Server?System?lntegrations?Registry里進(jìn)行綁定的名字,
Imagetoscan:
OLocalimage每
@Hostedimage?
Hidebaseimagevulnecabilries
5.最后運(yùn)行test項(xiàng)目的build即可,里面已添加了Aqua鏡像三描的步驟,從Consoleoutput杳看掃描
執(zhí)行結(jié)果
3.威脅阻止
3.1Processlimits
1.通過ThreatMitigation內(nèi),勾選ForkGuadr卜.的EnableForkBombProtection,設(shè)置Processlimit為
10后保存
2.執(zhí)行dockerrun-dthreattest/process,里面已開啟了超過10個進(jìn)程,多余進(jìn)程會被禁止生成
3.2只允許Link內(nèi)容器互相通信
1.執(zhí)行以下命令生成兩個容器:
dockerrun-it-v/opt/aquatest:/usr/share/nginx/html:ro-p80:80-d-namenginxweb\
networktest/nginxweb
dockerrun-it-d-nametestcentos
生成后進(jìn)入test容器可以curl到nginx發(fā)布的網(wǎng)頁
dockerexec-ittest/bin/bash
curlhttp:〃<dockerhostip>
2.在ThreatMitigation?BlockNetworkingBetweenunlinkedContainers下勾選BlockNetwork保存后,
再次進(jìn)入test容器無法curl到網(wǎng)頁
3.重新生成新的帶link的centos訪問容器即可curl到網(wǎng)頁
dockerrun-it-d-linknginxv/eb:testlinkcentos
4.敏感信息管理
4.1自納管Secret
1.通過之前的配置導(dǎo)入,前臺網(wǎng)頁Secret內(nèi)應(yīng)已有一個aqua.password
2.運(yùn)行dockerrun-it-d-namesecretsecrettest/static_password
此容器己將aqua.passwcrd作為Password環(huán)境變量打入c用戶執(zhí)行dockerinspectsecret|grpp
password只會看到Password={aqua.password),看不到真實(shí)值
3.用戶執(zhí)行dockerexec-itsecret/bin/bash進(jìn)入容器執(zhí)行env命令后,可看到真實(shí)值。同時用戶如在
前臺網(wǎng)頁端對aqua.password的值進(jìn)行更改后,容器內(nèi)對應(yīng)值也會動態(tài)刷新到,不需要重啟容器
4.2CyberArk納管Secret
1.Aqua可以CyberArk的CCP進(jìn)行綁定配置,通過其獲取CyberArk平臺內(nèi)保存的密碼.通過
System?lntegrations?SecretKeyStores,點(diǎn)擊AddSecretKeyStore進(jìn)行綁定,其中的Test
Connection按鈕沒有任何實(shí)際作用。
ModifyKeyStore:CCP(CyberArkEnterprisePasswordVault)
QEnabled
*ConnectionURL
https:〃192.168.195/
*AppID
AIMWebService2
?Safe
Windows
PullInterval(minutes)①
1
Labels?
TestConnection
ConnecitionURL:CCP的訪問地址,只需要填寫IP地址,不需要后綴
AppID:CCP使用的AppID
Safe:獲取密碼賬號所/Safe
PullInterval:定期刷新時間(測試下來沒有實(shí)際功能,即無法將新值自動刷新到容器內(nèi))
2.在綁定的CyberarkVault內(nèi),創(chuàng)建WindowsSafe,配置CCP相關(guān)APPID和Provider用戶對此Safe有
獲取密碼權(quán)限,同時創(chuàng)建?個測試賬號,賬號名為CyberArkVaultTest
3.在Aqua網(wǎng)頁端>>Secrets?AddNewSecret,在Store處選擇步驟一新建的CyberArkStore名,在
Name處填寫Vault內(nèi)賬號名,即CyberArkVaultTest
Secrets>NewSecret
CCP(CyberArkEnterprisePasswordVaUH)
4.點(diǎn)擊Save的同時,Aqua會嘗試獲取密碼,如有報錯會直接在頁面內(nèi)顯示出來
5.運(yùn)行dockerrunitdnamesecretsccrcttcst/static_password
此容器已將CCP.CyberArkVaultTest作為CyberArkPassword環(huán)境變量打入。用戶執(zhí)行dockerinspect
secret|grepCyber只會看到CyberArkPassword={CCP.CyberArkVaultTest},看不到真實(shí)值
6.用戶執(zhí)行dockerexec-itsecret/bin/bash進(jìn)入容器執(zhí)行env命令后,可看到真實(shí)值。
5.容器運(yùn)行限制
5.1以指定用戶運(yùn)行容器
當(dāng)運(yùn)行容器時沒以也參數(shù)指定運(yùn)行用戶環(huán)境時,Docker默認(rèn)將以root用戶運(yùn)行容器,最高用戶權(quán)限所
帶來的風(fēng)險可想而知。用戶可通過AquaSecurity中的Runtimeprofile來限制容器運(yùn)行時只能以當(dāng)前Host
用戶的UID和GID來運(yùn)行
IdentityInsideTheContainer
Allowcontainertorunwithanyuser
?Runinowner'susercontext.UsetheUIDandGIDoftheuserwhoexecutedthecontainer
Restrictcontainertorunwithspecificusers
Preventrootuserfromrunningcontainers
1.不加-u參數(shù)運(yùn)行容器后,得到的UID和GID為Host當(dāng)前用戶docker
dockerdocxker5dockerrun-it--nanetestruntimecentos/bin/bash
WARNING:Error叮/home/docker/.docker/config.json:permissiondenied
WARNING:YourkerneldoesnotsupportswapUnitcapabilitiesorthecgroup1snotmounted,neworyHaltedwithoutswap.
bash:/root/.bashrc二:P_e_rm_issi-on-de.nied
iid-lOOO(docker)gid-1000(docker)^roups-1000(docker),4(adn),24(cdron),27(sudo),30(tape),46(plugdev)t110(lxd),115(lpadmin),116(sambashare)
2.同時我們可以限制容器不以root用戶運(yùn)行。
IdentityInsideTheContainer
?Allowcontainertorunwilhanyuser
Runinowner'susercontext.UsetheUIDandGIDoftheuserwhoexecutedthecontainer
Restrictcontainertorunwithspecificusers
QPreventrootuserfromrurningcontainers
3.當(dāng)以root用戶運(yùn)行容器時,得至ljPermissionDenied的報錯,同時AquaSecurity內(nèi)也有對應(yīng)
Block日志。運(yùn)彳亍命令為dockerrun-itruntime/runuser/bin/sh
root@aqua~]#dockerrun-itruntime/runuser/bin/sh
ernrissiondenied
r*ArlVfllib/iiiH_
Containerelastic_thompson'triedtochangeuidtouser(0)
imageruntime/runusef:atest
Contaner:eas*c.thompson
ConxanerID:d304266-a610
User:roo:
ProcessID:1
Runtme3rofileRuntr-e_Runuser
ReasonforBlockUnauthorizeduse,blockedbyrun:meprofie
5.2限制容器運(yùn)行時的只讀文件
1.用戶通常希望在Container運(yùn)行時不要對容器的一些關(guān)鍵系統(tǒng)或程序文件進(jìn)行修改,比如/etc、
/bin目錄等。AquaSecurit/可以通過RuntimeProfile來做到這點(diǎn)
Read-OnlyDirectoriesandFiles
Speedydirectororftes?oe^srictedBSreadcZy
Direct?7menuj£endMmslash/
+Add
READONLYDIRECTORYORFILE
~/etc/0
/bin/0
ExcludeList
Specrfydirectooescrfies:ha:willoeexd'jdedfremtheIts:aoo.w
4-Add
2.設(shè)置對/etc目錄的只讀后,以root用戶運(yùn)行容器仍舊無法對/etc目錄下的任何文件進(jìn)行修改。
運(yùn)行命令為dockerrun-itruntime/file/bin/sh,之后vi/etc/hostname修改文件會有如下報錯
reerror:operationnotpermitted!
Userroot-performed7bin/busybox/etc/hostname
Image:runtime,-fie:ates:
Container:AFA二也小m
ContainerID:002567-edCOD
US?r:fOOX
UserId:0
EffectiveUser:root
EffectiveUserID:0
Category:2
Action:open
Resource:exc/hostname
ResourceDigest:
Process:
ProcessID:6
Runt*reProfie:Runtm?_PeasOniyFIe
ReasonforBlockjnauthonzedactonDeckedDyruntmeprofile
5.3限制容器運(yùn)行時的可執(zhí)行命令
i.限制用戶在容器運(yùn)行時的可執(zhí)行命令是十分重要的,其能有效避免一些誤操作所帶來的嚴(yán)重后
果。AquaSecurity可通過Runtimeprofile里的AllowedExecutables來設(shè)置容器運(yùn)行時的可執(zhí)行
命令白名單,如下圖我們只允許執(zhí)行/bin/bash命令。
AllowedExecutables
Separateallowedexecutablesforsuperandnon-supefusers
+Add
EXECUTABLEFILE
bin/besh0
bin/sh0
Ifempv.allexecuxableswi:beallc.ved
2.當(dāng)用戶試圖執(zhí)行Is命令時,得至Permissiondenied的報港,同時AquaSecurity處也有對應(yīng)
Block日志。
[root@aquadockerrun-itruntime/command/bin/bash
bash:/usr/libexec/grepconf.sh:/bin/sh:badinterpreter:Permissiondeni?
bash:/usr/bin/tty:Permissiondenied
[root@533e4e669fc8I/]#Is
bash:/usr/bin/ls:Permissiondenied
[root@533e4e669fc8/]#
3.當(dāng)用戶在AllowedExecutables處加上Is命令后,此命令即可正常在容器內(nèi)執(zhí)行。即使sh腳本
中有相關(guān)命令也同樣被禁止
HSeparateallowedexecutablesforsuperandnon-superusers
+Add
EXECUTABLEFILE
/bti/bash0
/bin/sh0
/bin/ls0
Ifempty,allexecutableswillbeallowed
***??*???,??一?,?*???,■??=?■??*■*?、*??①~???=、?
[root?533e4e669fc8.q*Is
anaconda-post.logbindevetchomeliblib64lost+foundmediamntoptprocrootrunsbinsrvsystmpusrvar
[root@533e4e669fc8/]#
5.4限制Container運(yùn)行時的進(jìn)出網(wǎng)絡(luò)
1.對于Container運(yùn)行時的對外通信,用戶可以限制其進(jìn)出網(wǎng)絡(luò),從而隔絕容器不必要的網(wǎng)絡(luò)通
信。用戶可以在AquaSecurity內(nèi)Runtimeprofile的Network選項(xiàng)禁止對應(yīng)鏡像生成的Container
的對外通信。
Network
Denyinboundnetwork
QDenyoutbound旌-方產(chǎn)
2.這樣當(dāng)Container內(nèi)部嘗試與外部網(wǎng)絡(luò)通信時,就會失敗。同時AquaSecurity也會記錄對應(yīng)的
Block事件。測試命令為dockerrun-itruntime/network/bin/sh
一?J?????一?
/#ping3
PING192168.200.33(3):56databytes
AC
—3pingstatistics—
120packetstransmitted,0packetsreceived,100%packetloss
/*
Userroot'performed11921682003342192
Image:runtrreretwork:ares:
Container:sleepy.kepler
ContainerID:73c7679d9481
User:root
UserId:0
EffectiveUserID:0
Category:network
Action:connect
IPAddress:19216820033
Port:42192
Process:
ProcessID:933
RuntmeProfeRumEjNsvork
ReasonforBlockNetworkconnectont/ockedbyruntimeprofile
5.5黃金鏡像一保證Container不對容器內(nèi)任何文件進(jìn)行修改
1.針對一些黃金鏡像,用戶不希望容器對其進(jìn)行任何修改。則我們可以在AquaSecurity的
runtimeprofile中的ContainerEngineControls中勾選Read-onlyrootfilesystemo
ContainerEngineControls
Thefollowingcontrolswilbeenforcedwithanycontainerexecution.Notethesecontrolswillalsobeenforcedonaudit-onlyhosts.
3Read-onlyrootfilesystem①
Nonewprivileges?
Seccompprofile:
I________________________________________________________________________________________________z]
DropCapabilities:
selectcapabilitytodrop...
2.用戶嘗試修改、新增、刪除容器內(nèi)的文件報錯,無法進(jìn)行增刪改。測試語句dockerrun?it
runtime/goldenimage/bin/sh
/etc#touchtest
touch:test:Read-onlyfilesystem
/art-a
—>PackageIzo.x86_640:2.06-8.el7willbeerased
——>Packagepython-decorator.noarch0:3.4.0-3.el7willbeerased
-->ProcessingDependency:python-decoratorforpackage:python-firewall-0.4.3.2-8.1.el7_3.3.noa
—>Packagepython-slip.noarch0:0.4.0-2.el7willbeerased
E45:'readonly'opticxiisset(add!tooverride)
5.6限制Container不以特權(quán)模式運(yùn)行
1.容器運(yùn)行時如果加上‘-privileged'參數(shù),即會以特權(quán)模式運(yùn)行,可訪問Host上的所有設(shè)備,
此容器幾乎與主機(jī)上其他運(yùn)行的進(jìn)程一樣可訪問主機(jī)資源,這將帶來十分高的安全風(fēng)險。所以
我們可以通過AquaRuntimeProfile里的配置禁用特權(quán)模式運(yùn)行容器。
LockdownvX
Preventrunningexecutablenotinoriginalimage
Preventrunningcontainerwhenimageparametersarechanged①
C3Preventrunningwithelevatedprivileges(e.g.-privileged,-network:host)①
2.設(shè)置后,當(dāng)用戶再次想以特權(quán)模式運(yùn)行容器時得到'Blockedbvruntimeprofile'的報錯,同時
AquaAudit日志里也有相關(guān)Block信息,測試命令為dockerrun-it-privileged
runtime/nonprivileged/bin/sh。
[root@aqua~]#dockerrun-一pr~iv,leged"]runtime,'nonpr「vi~leged/bin/sh
docker:Errorresponsefromdaemon:[Aqua-security]YOUdonothavepermissiontoexecutethiscommand,
see'dockerrun--help'.
v08Nov05:USOPM*BlockUserroocrancommand-ce”onnostaqua
dockercreateruntim?/nonpnvihg?d:late3t
Host:aqud
imageName:runtfne/nonprtvle9eclaiesr
UserAccewRule:Runtime.Nonprivile^ec
ReasonforBlockOontawextendedpri?legeswLeWocKedbyruntimeprofile
5.7限制Container掛載的數(shù)據(jù)卷
1.掛載數(shù)據(jù)卷是Container容器間分享永久數(shù)據(jù)的一種方式,這些永久數(shù)據(jù)通常都會影響應(yīng)用運(yùn)
行時的配置,一些誤操作的寫入可能會導(dǎo)致Container內(nèi)的應(yīng)用無法正常運(yùn)行,所以針對掛載
數(shù)據(jù)卷的限制也是十分必要的。我們可以通過AquaRuntimeProfile里的Allowedvolumes配置
來指定Container運(yùn)行時允許掛載的數(shù)據(jù)卷及其寫入讀取權(quán)限。
Volumes
Allowedvolumes:
ReadWrite,+Add
MountPathAccess
/daxa/caxareaoonly0
2.當(dāng)用戶想要掛載其他數(shù)據(jù)卷時,得到‘Blockedbyruntirreprofile'的報錯。同樣當(dāng)用戶想要以
ReadWrite權(quán)限掛載時也會報錯,運(yùn)行語句為dockerrun-rm-it-v/data:/dataruntime/volumes
/bin/sho必須指定ro權(quán)限才能正確掛載,,運(yùn)行語句為dockerrun-rm-it-v/data:/da:a:ro
runtime/volumes/bin/sh。
[root@aquadockerrun--rm-it-vuntime/volumes/bin/sh
docker:Errorresponsefromdaemon:[Aquasecurity]YOUdonothavepermissiontoexecutethiscommand.centaln<
See'dockerrun-help".
[root@aquadockerrun--rm-it-v/data:/data:roruntime/volumes/bin/sh
5.8自主學(xué)習(xí)并生成安全規(guī)則
1.有時我們自定義的規(guī)則無法滿足一些復(fù)雜的Container運(yùn)行情景,此時我們可以讓Aqua進(jìn)行自
主學(xué)習(xí),其會根據(jù)指定image生成的Container運(yùn)行情況,自動生成對應(yīng)的Container運(yùn)行規(guī)則。
如下圖,我們在AquaSystem及image級別開啟了自動Profile生成。
AutomaticProfilingOptions
QProfileallimagesautomatically①
Enforcementmode①:EnforceAuditOnly
Learningphaseduration(inmnutes):10
Learningphaseduration(inexecutions):2
?UseDefault
>centos
QProfileAutomatically
>jenkins
UseExisting
>jiihiintii
CreateNew
>kam/pingUseProfiler
>leam/tutorial
>nginx071
7nginxG5Aqia.defaul
nginxlatest0(approved)。310
nginxvi?3A10AOSelectLab(
nginxvltestaqua①3A10AO
2.待配置的10分鐘學(xué)習(xí)時間過后,Aqua即會根據(jù)之前Container運(yùn)行的情況,自動生成對應(yīng)的
運(yùn)行規(guī)則,用戶可在此基礎(chǔ)上再進(jìn)行自定義調(diào)整。
,NameMnxIoolwn9iHeAvailableProfiUControh
Oeser0MAutomaticallygeneratedbyAqua
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 汕頭高三生物試卷及答案
- 肇慶市實(shí)驗(yàn)中學(xué)高中歷史二:第六周限時訓(xùn)練的評講教案
- 管理溝通與團(tuán)隊(duì)作業(yè)的講義四
- 進(jìn)口標(biāo)致多路傳輸原理
- 管道工程產(chǎn)業(yè)發(fā)展趨勢與挑戰(zhàn)分析預(yù)測考核試卷
- 電機(jī)制造中的項(xiàng)目管理與進(jìn)度控制考核試卷
- 肉類副產(chǎn)品加工過程中的質(zhì)量控制體系構(gòu)建考核試卷
- 醫(yī)院醫(yī)療質(zhì)量安全事件處理知識考核試卷
- 國企2025內(nèi)蒙古第七地質(zhì)開發(fā)有限責(zé)任公司招聘工作人員6人筆試參考題庫附帶答案詳解
- 組織領(lǐng)導(dǎo)力與團(tuán)隊(duì)績效管理考核試卷
- 新加坡sm214th面經(jīng)44踏水行歌
- 《教育心理學(xué)》教材
- 綏滿公路大慶黃牛場至齊齊哈爾宛屯段擴(kuò)建項(xiàng)目B4合同段施工組織設(shè)計(jì)
- 身體紅綠燈課件
- 國家職業(yè)技能標(biāo)準(zhǔn) (2021年版) 公共營養(yǎng)師
- Pentacam白內(nèi)障應(yīng)用(第二版)
- 抗精神病藥物的選擇與聯(lián)合應(yīng)用
- JJF1059.1測量不確定度評定與表示(培訓(xùn)講稿)
- 中國電工技術(shù)學(xué)會科技成果鑒定管理辦法
- 鋼箱梁的制作及安裝方案
- 工程測量畢業(yè)設(shè)計(jì)畢業(yè)論文
評論
0/150
提交評論