使用 roxctl 检查策略
Alauda Security Service 提供 roxctl CLI,帮助你针对 Central 中当前的策略集评估 deployment YAML 文件和容器镜像。当你希望在不打开 web 控制台的情况下获取结果时,可以在 CI、部署前检查以及故障排查工作流中使用这些命令。
先决条件
-
设置
ROX_ENDPOINT环境变量:将
<host:port>替换为你的 Alauda Security Service Central 实例地址。
输出格式
运行 roxctl deployment check 或 roxctl image check 时,可以使用 -o 选项指定输出格式。支持的格式包括 json、table、csv 和 junit。如果未指定,deployment 和 image 检查的默认格式为 table,image 扫描的默认格式为 json。
示例
输出选项
下表汇总了可用的输出选项:
示例:自定义表头和 JSONPath
检查 Deployment 的策略
要检查 deployment YAML 文件中的构建时和部署时策略违规,请运行:
<yaml_filename>:deployment YAML 文件的路径。你可以通过重复使用--file标志来指定多个文件。<cluster_namespace>:(可选)用于上下文的 Namespace。默认值为default。<cluster_name_or_id>:(可选)用于上下文的集群名称或 ID。--verbose:(可选)显示更多信息,例如 RBAC 权限和 network policies。
注意: 无论是否使用
--verbose标志,JSON 输出都会包含额外的 deployment 信息。
如需强制 Alauda Security Service 重新拉取镜像元数据和扫描结果,请添加 --force 选项。
权限要求:
要检查特定的镜像扫描结果,你的 token 必须对Image资源同时具有read和write权限。默认的 Continuous Integration system role 已包含这些权限。
deployment 检查会评估以下内容:
- YAML 文件中的配置选项(例如资源限制、特权设置)
- 镜像相关方面(例如组件、漏洞)
检查镜像的策略
要检查镜像中的构建时策略违规,请运行:
如需强制 Alauda Security Service 重新拉取镜像元数据和扫描结果,请添加 --force 选项。
权限要求:
要检查特定的镜像扫描结果,你的 token 必须对Image资源同时具有read和write权限。默认的 Continuous Integration system role 已包含这些权限。
查看镜像扫描结果
要以 JSON 格式查看镜像中发现的组件和漏洞,请运行:
如需强制 Alauda Security Service 重新拉取镜像元数据和扫描结果,请添加 --force 选项。
权限要求:
要检查特定的镜像扫描结果,你的 token 必须对Image资源同时具有read和write权限。默认的 Continuous Integration system role 已包含这些权限。