az confcom
Nota
Questo riferimento fa parte dell'estensione confcom per l'interfaccia della riga di comando di Azure (versione 2.26.2 o successiva). L'estensione installerà automaticamente la prima volta che si esegue un comando az confcom . Altre informazioni sulle estensioni.
Comandi per generare criteri di sicurezza per i contenitori riservati in Azure.
Comandi
Nome | Descrizione | Tipo | Status |
---|---|---|---|
az confcom acifragmentgen |
Creare un frammento di criteri contenitore riservato per ACI. |
Estensione | Disponibilità generale |
az confcom acipolicygen |
Creare criteri di sicurezza per contenitori riservati per ACI. |
Estensione | Disponibilità generale |
az confcom katapolicygen |
Creare criteri di sicurezza del contenitore riservato per il servizio Azure Kubernetes. |
Estensione | Disponibilità generale |
az confcom acifragmentgen
Creare un frammento di criteri contenitore riservato per ACI.
az confcom acifragmentgen [--algo]
[--chain]
[--debug-mode]
[--disable-stdio]
[--feed]
[--fragment-path]
[--fragments-json]
[--generate-import]
[--image]
[--input]
[--key]
[--minimum-svn]
[--namespace]
[--no-print]
[--output-filename]
[--outraw]
[--svn]
[--tar]
[--upload-fragment]
Esempio
Immettere un nome di immagine per generare un frammento semplice
az confcom acifragmentgen --image mcr.microsoft.com/azuredocs/aci-helloworld
Immettere un file di configurazione per generare un frammento con uno spazio dei nomi personalizzato e la modalità di debug abilitata
az confcom acifragmentgen --input "./config.json" --namespace "my-namespace" --debug-mode
Generare un'istruzione import per un frammento locale firmato
az confcom acifragmentgen --fragment-path "./fragment.json" --generate-import --minimum-svn 1
Generare un frammento e firmare COSE con una chiave e una catena
az confcom acifragmentgen --image mcr.microsoft.com/azuredocs/aci-helloworld --key "./key.pem" --chain "./chain.pem" --svn 1 --namespace contoso --no-print
Parametri facoltativi
Algoritmo usato per firmare il frammento di criteri generato. Deve essere usato con --key e --chain. Gli algoritmi supportati sono ['PS256', 'PS384', 'PS512', 'ES256', 'ES384', 'ES512', 'EdDSA'].
Percorso del file della catena di certificati con formattazione pem da usare per firmare il frammento di criteri generato. Deve essere usato con --key.
Se abilitata, i criteri di sicurezza generati aggiungono la possibilità di usare /bin/sh o /bin/bash per eseguire il debug del contenitore. Abilita anche l'accesso stdio, la possibilità di eseguire il dump delle tracce dello stack e abilita la registrazione in fase di esecuzione. È consigliabile usare questa opzione solo a scopo di debug.
Se abilitata, i contenitori nel gruppo di contenitori non hanno accesso a stdio.
Feed da usare per il frammento di criteri generato. Si tratta in genere dello stesso nome dell'immagine quando si usano frammenti collegati all'immagine. Si tratta del percorso nel repository remoto in cui verrà archiviato il frammento.
Percorso di un file di frammento di criteri esistente da usare con --generate-import. Questa opzione consente di creare istruzioni di importazione per il frammento specificato senza che sia necessario eseguirne il pull da un registro OCI.
Percorso di un file JSON che archivierà le informazioni di importazione del frammento generate quando si usa --generate-import. Questo file può essere inserito in un secondo momento nel comando di generazione dei criteri (acipolicygen) per includere il frammento in un criterio nuovo o esistente. Se non specificato, l'istruzione import verrà stampata nella console anziché essere salvata in un file.
Generare un'istruzione import per un frammento di criteri.
Immagine da usare per il frammento di criteri generato.
Percorso di un file JSON contenente la configurazione per il frammento di criteri generato.
Percorso del file di chiave formattato con estensione pem da usare per firmare il frammento di criteri generato. Questa operazione deve essere usata con --chain.
Usato con --generate-import per specificare il valore SVN minimo per l'istruzione import.
Spazio dei nomi da usare per il frammento di criteri generato.
Non stampare il frammento di criteri generato in stdout.
Salvare i criteri di output in un percorso file specificato.
Criteri di output in formato JSON non crittografato compatto invece del formato di stampa predefinito.
Numero di versione software minimo consentito per il frammento di criteri generato. Deve trattarsi di un numero intero che aumenta in modo monotonico.
Percorso di un tarball contenente i livelli immagine o di un file JSON contenente percorsi a tarball di livelli di immagine.
Se abilitata, il frammento di criteri generato verrà caricato nel Registro di sistema dell'immagine in uso.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az confcom acipolicygen
Creare criteri di sicurezza per contenitori riservati per ACI.
az confcom acipolicygen [--approve-wildcards]
[--debug-mode]
[--diff]
[--disable-stdio]
[--exclude-default-fragments]
[--faster-hashing]
[--fragments-json]
[--image]
[--include-fragments]
[--infrastructure-svn]
[--input]
[--omit-id]
[--outraw]
[--outraw-pretty-print]
[--parameters]
[--print-existing-policy]
[--print-policy]
[--save-to-file]
[--tar]
[--template-file]
[--validate-sidecar]
[--virtual-node-yaml]
Esempio
Immettere un file modello di Resource Manager per inserire un criterio di sicurezza del contenitore riservato con codifica Base64 nel modello di Resource Manager
az confcom acipolicygen --template-file "./template.json"
Immettere un file modello di Resource Manager per creare criteri di sicurezza dei contenitori riservati leggibili
az confcom acipolicygen --template-file "./template.json" --outraw-pretty-print
Immettere un file modello di Resource Manager per salvare un criterio di sicurezza del contenitore riservato in un file come testo con codifica Base64
az confcom acipolicygen --template-file "./template.json" -s "./output-file.txt" --print-policy
Immettere un file modello di Resource Manager e usare un file tar come origine dell'immagine invece del daemon Docker
az confcom acipolicygen --template-file "./template.json" --tar "./image.tar"
Immettere un file modello di Resource Manager e usare un file JSON di frammenti per generare un criterio
az confcom acipolicygen --template-file "./template.json" --fragments-json "./fragments.json" --include-fragments
Parametri facoltativi
Se abilitata, tutte le richieste di utilizzo dei caratteri jolly nelle variabili di ambiente vengono approvate automaticamente.
Se abilitata, i criteri di sicurezza generati aggiungono la possibilità di usare /bin/sh o /bin/bash per eseguire il debug del contenitore. Abilita anche l'accesso stdio, la possibilità di eseguire il dump delle tracce dello stack e abilita la registrazione in fase di esecuzione. È consigliabile usare questa opzione solo a scopo di debug.
Se combinato con un file modello arm di input (o file YAML per la generazione dei criteri del nodo virtuale), verifica che i criteri presenti nel modello di Resource Manager in "ccePolicy" e i contenitori all'interno del file siano compatibili. Se sono incompatibili, viene fornito un elenco di motivi e il codice di stato di uscita sarà 2.
Se abilitata, i contenitori nel gruppo di contenitori non hanno accesso a stdio.
Se abilitata, i frammenti predefiniti non vengono inclusi nei criteri generati. Sono inclusi i contenitori necessari per montare file di Azure, montare segreti, montare repository Git e altre funzionalità comuni di ACI.
Se abilitata, l'algoritmo hash usato per generare i criteri è più veloce ma meno efficiente per la memoria.
Percorso del file JSON contenente informazioni sui frammenti da usare per la generazione di un criterio. Ciò richiede l'abilitazione di --include-fragments.
Nome dell'immagine di input.
Se abilitata, il percorso specificato da --fragments-json verrà usato per eseguire il pull dei frammenti da un registro OCI o in locale e includerli nei criteri generati.
Numero di versione software minimo consentito per il frammento di infrastruttura.
File di configurazione JSON di input.
Se abilitata, il criterio generato non conterrà il campo ID. In questo modo i criteri non verranno associati a un nome e un tag di immagine specifici.
Criteri di output in formato JSON non crittografato compatto invece del formato base64 predefinito.
Criterio di output in testo non crittografato e formato di stampa abbastanza.
File di parametri di input per accompagnare facoltativamente un modello di Resource Manager.
Se abilitata, i criteri di sicurezza esistenti presenti nel modello di Resource Manager vengono stampati nella riga di comando e non viene generato alcun nuovo criterio di sicurezza.
Se abilitata, i criteri di sicurezza generati vengono stampati nella riga di comando anziché inseriti nel modello di Resource Manager di input.
Salvare i criteri di output in un percorso file specificato.
Percorso di un tarball contenente i livelli immagine o di un file JSON contenente percorsi a tarball di livelli di immagine.
File modello arm di input.
Verificare che l'immagine usata per generare i criteri CCE per un contenitore sidecar sia consentita dai criteri generati.
File YAML di input per la generazione dei criteri dei nodi virtuali.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az confcom katapolicygen
Creare criteri di sicurezza del contenitore riservato per il servizio Azure Kubernetes.
az confcom katapolicygen [--config-map-file]
[--containerd-pull]
[--containerd-socket-path]
[--outraw]
[--print-policy]
[--print-version]
[--rules-file-name]
[--settings-file-name]
[--use-cached-files]
[--yaml]
Esempio
Immettere un file YAML kubernetes per inserire un criterio di sicurezza del contenitore riservato con codifica Base64 nel file YAML
az confcom katapolicygen --yaml "./pod.json"
Immettere un file YAML kubernetes per stampare un criterio di sicurezza del contenitore riservato con codifica Base64 in stdout
az confcom katapolicygen --yaml "./pod.json" --print-policy
Immettere un file YAML Kubernetes e un file di impostazioni personalizzate per inserire un criterio di sicurezza del contenitore riservato con codifica Base64 nel file YAML
az confcom katapolicygen --yaml "./pod.json" -j "./settings.json"
Immettere un file YAML Kubernetes e un file di mapping di configurazione esterno
az confcom katapolicygen --yaml "./pod.json" --config-map-file "./configmap.json"
Immettere un file YAML Kubernetes e un file di regole personalizzate
az confcom katapolicygen --yaml "./pod.json" -p "./rules.rego"
Immettere un file YAML Kubernetes con un percorso socket in contenitori personalizzato
az confcom katapolicygen --yaml "./pod.json" --containerd-pull --containerd-socket-path "/my/custom/containerd.sock"
Parametri facoltativi
Percorso del file di mapping di configurazione.
Usare containerd per eseguire il pull dell'immagine. Questa opzione è supportata solo in Linux.
Percorso del socket in contenitori. Questa opzione è supportata solo in Linux.
Criteri di output in formato JSON non crittografato compatto invece del formato base64 predefinito.
Stampare i criteri generati con codifica Base64 nel terminale.
Stampare la versione degli strumenti di genpolicy.
Percorso del file di regole personalizzate.
Percorso del file di impostazioni personalizzate.
Usare i file memorizzati nella cache per risparmiare tempo di calcolo.
Input del file Kubernetes YAML.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.