次の方法で共有


az confcom

Note

このリファレンスは、Azure CLI (バージョン 2.26.2 以降) の confcom 拡張機能の一部です。 拡張機能は、 az confcom コマンドを初めて実行するときに自動的にインストールされます。 拡張機能の詳細を参照してください

Azure で機密コンテナーのセキュリティ ポリシーを生成するコマンド。

コマンド

名前 説明 状態
az confcom acifragmentgen

ACI 用の機密コンテナー ポリシー フラグメントを作成します。

拡張子 GA
az confcom acipolicygen

ACI の機密コンテナー セキュリティ ポリシーを作成します。

拡張子 GA
az confcom katapolicygen

AKS 用の機密コンテナー セキュリティ ポリシーを作成します。

拡張子 GA

az confcom acifragmentgen

ACI 用の機密コンテナー ポリシー フラグメントを作成します。

az confcom acifragmentgen [--algo]
                          [--chain]
                          [--debug-mode]
                          [--disable-stdio]
                          [--feed]
                          [--fragment-path]
                          [--fragments-json]
                          [--generate-import]
                          [--image]
                          [--image-target]
                          [--input]
                          [--key]
                          [--minimum-svn]
                          [--namespace]
                          [--no-print]
                          [--omit-id]
                          [--output-filename]
                          [--outraw]
                          [--svn]
                          [--tar]
                          [--upload-fragment]

画像名を入力して単純なフラグメントを生成する

az confcom acifragmentgen --image mcr.microsoft.com/azuredocs/aci-helloworld

カスタム名前空間とデバッグ モードが有効になっているフラグメントを生成する構成ファイルを入力する

az confcom acifragmentgen --input "./config.json" --namespace "my-namespace" --debug-mode

署名されたローカル フラグメントの import ステートメントを生成する

az confcom acifragmentgen --fragment-path "./fragment.rego.cose" --generate-import --minimum-svn 1

フラグメントを生成し、キーとチェーンを使用して COSE で署名する

az confcom acifragmentgen --input "./config.json" --key "./key.pem" --chain "./chain.pem" --svn 1 --namespace contoso --no-print

イメージ名からフラグメント インポートを生成する

az confcom acifragmentgen --image <my-image> --generate-import --minimum-svn 1

指定したイメージにフラグメントをアタッチする

az confcom acifragmentgen --input "./config.json" --key "./key.pem" --chain "./chain.pem" --svn 1 --namespace contoso --upload-fragment --image-target <my-image>

省略可能のパラメーター

--algo

生成されたポリシー フラグメントの署名に使用されるアルゴリズム。 これは、--key と --chain と共に使用する必要があります。 サポートされているアルゴリズムは['PS256'、'PS384'、'PS512'、'ES256'、'ES384'、'ES512'、'EdDSA'です。

規定値: ES384
--chain

生成されたポリシー フラグメントの署名に使用する .pem 形式の証明書チェーン ファイルへのパス。 これは --key と共に使用する必要があります。

--debug-mode

有効にすると、生成されたセキュリティ ポリシーによって、/bin/sh または /bin/bash を使用してコンテナーをデバッグする機能が追加されます。 また、stdio アクセス、スタック トレースをダンプする機能も有効になり、ランタイム ログが有効になります。 デバッグ目的でのみこのオプションを使用することをお勧めします。

規定値: False
--disable-stdio

有効にすると、コンテナー グループ内のコンテナーは stdio にアクセスできません。

規定値: False
--feed -f

生成されたポリシー フラグメントに使用するフィード。 これは通常、イメージ添付フラグメントを使用する場合のイメージ名と同じです。 これは、フラグメントが格納されるリモート リポジトリ内の場所です。

--fragment-path -p

--generate-import で使用する既存のポリシー フラグメント ファイルへのパス。 このオプションを使用すると、OCI レジストリからプルしなくても、指定されたフラグメントの import ステートメントを作成できます。

--fragments-json -j

--generate-import を使用するときに生成されたフラグメント インポート情報を格納する JSON ファイルへのパス。 このファイルは、後でポリシー生成コマンド (acipolicygen) にフィードして、新規または既存のポリシーにフラグメントを含めることができます。 指定しない場合、import ステートメントは、ファイルに保存されるのではなく、コンソールに出力されます。

--generate-import -g

ポリシー フラグメントの import ステートメントを生成します。

規定値: False
--image

生成されたポリシー フラグメントに使用するイメージ。

--image-target

生成されたポリシー フラグメントがアタッチされているイメージ ターゲット。

--input -i

生成されたポリシー フラグメントの構成を含む JSON ファイルへのパス。

--key -k

生成されたポリシー フラグメントの署名に使用する .pem 形式のキー ファイルへのパス。 これは --chain と共に使用する必要があります。

--minimum-svn

--generate-import と共に使用して、import ステートメントの最小 SVN を指定します。

--namespace -n

生成されたポリシー フラグメントに使用する名前空間。

--no-print

生成されたポリシー フラグメントを stdout に出力しないでください。

規定値: False
--omit-id

有効にすると、生成されたポリシーに ID フィールドは含まれません。 これにより、ポリシーが特定のイメージ名とタグに関連付けられなくなります。 これは、使用されているイメージが複数のレジストリに存在し、同じ意味で使用される場合に役立ちます。

規定値: False
--output-filename

出力ポリシーを特定のファイル パスに保存します。

--outraw

既定の美しい印刷形式ではなく、クリア テキストのコンパクトな JSON の出力ポリシー。

規定値: False
--svn

生成されたポリシー フラグメントの最小許容ソフトウェア バージョン番号。 これは単調に増加する整数である必要があります。

--tar

イメージ レイヤーを含む tarball へのパス、またはイメージ レイヤーの tarball へのパスを含む JSON ファイルへのパス。

--upload-fragment -u

有効にすると、生成されたポリシー フラグメントが、使用されているイメージのレジストリにアップロードされます。

規定値: False
グローバル パラメーター
--debug

すべてのデバッグ ログを表示するようにログの詳細レベルを上げます。

--help -h

このヘルプ メッセージを表示して終了します。

--only-show-errors

エラーのみを表示し、警告は抑制します。

--output -o

出力形式。

指定可能な値: json, jsonc, none, table, tsv, yaml, yamlc
規定値: json
--query

JMESPath クエリ文字列。 詳細と例については、http://jmespath.org/ をご覧ください。

--subscription

サブスクリプションの名前または ID。 az account set -s NAME_OR_ID を使用して、既定のサブスクリプションを構成できます。

--verbose

ログの詳細レベルを上げます。 詳細なデバッグ ログを表示するには --debug を使います。

az confcom acipolicygen

ACI の機密コンテナー セキュリティ ポリシーを作成します。

az confcom acipolicygen [--approve-wildcards]
                        [--debug-mode]
                        [--diff]
                        [--disable-stdio]
                        [--exclude-default-fragments]
                        [--faster-hashing]
                        [--fragments-json]
                        [--image]
                        [--include-fragments]
                        [--infrastructure-svn]
                        [--input]
                        [--omit-id]
                        [--outraw]
                        [--outraw-pretty-print]
                        [--parameters]
                        [--print-existing-policy]
                        [--print-policy]
                        [--save-to-file]
                        [--tar]
                        [--template-file]
                        [--validate-sidecar]
                        [--virtual-node-yaml]

ARM テンプレート ファイルを入力して、base64 でエンコードされた機密コンテナー セキュリティ ポリシーを ARM テンプレートに挿入する

az confcom acipolicygen --template-file "./template.json"

ARM テンプレート ファイルを入力して、人間が判読できる機密コンテナー セキュリティ ポリシーを作成する

az confcom acipolicygen --template-file "./template.json" --outraw-pretty-print

秘密コンテナー セキュリティ ポリシーを base64 でエンコードされたテキストとしてファイルに保存する ARM テンプレート ファイルを入力する

az confcom acipolicygen --template-file "./template.json" -s "./output-file.txt" --print-policy

ARM テンプレート ファイルを入力し、Docker デーモンの代わりにイメージ ソースとして tar ファイルを使用する

az confcom acipolicygen --template-file "./template.json" --tar "./image.tar"

ARM テンプレート ファイルを入力し、フラグメント JSON ファイルを使用してポリシーを生成する

az confcom acipolicygen --template-file "./template.json" --fragments-json "./fragments.json" --include-fragments

省略可能のパラメーター

--approve-wildcards -y

有効にすると、環境変数でワイルドカードを使用するためのすべてのプロンプトが自動的に承認されます。

規定値: False
--debug-mode

有効にすると、生成されたセキュリティ ポリシーによって、/bin/sh または /bin/bash を使用してコンテナーをデバッグする機能が追加されます。 また、stdio アクセス、スタック トレースをダンプする機能も有効になり、ランタイム ログが有効になります。 デバッグ目的でのみこのオプションを使用することをお勧めします。

規定値: False
--diff -d

入力 ARM テンプレート ファイル (または仮想ノード ポリシー生成用の YAML ファイル) と組み合わせると、ARM テンプレートの "ccePolicy" の下に存在するポリシーが検証され、ファイル内のコンテナーに互換性があります。 互換性がない場合は、理由の一覧が表示され、終了状態コードは 2 になります。

規定値: False
--disable-stdio

有効にすると、コンテナー グループ内のコンテナーは stdio にアクセスできません。

規定値: False
--exclude-default-fragments -e

有効にすると、生成されたポリシーに既定のフラグメントは含まれません。 これには、Azure ファイルのマウント、シークレットのマウント、Git リポジトリのマウント、およびその他の一般的な ACI 機能に必要なコンテナーが含まれます。

規定値: False
--faster-hashing

有効にすると、ポリシーの生成に使用されるハッシュ アルゴリズムは高速ですが、メモリ効率は低下します。

規定値: False
--fragments-json -j

ポリシーの生成に使用するフラグメント情報を含む JSON ファイルへのパス。 これには、--include-fragments を有効にする必要があります。

--image

入力イメージ名。

--include-fragments -f

有効にすると、--fragments-json で指定されたパスを使用して、OCI レジストリまたはローカルからフラグメントをプルし、生成されたポリシーに含めます。

規定値: False
--infrastructure-svn

インフラストラクチャ フラグメントで許可される最小ソフトウェア バージョン番号。

--input -i

JSON 構成ファイルを入力します。

--omit-id

有効にすると、生成されたポリシーに ID フィールドは含まれません。 これにより、ポリシーが特定のイメージ名とタグに関連付けられなくなります。 これは、使用されているイメージが複数のレジストリに存在し、同じ意味で使用される場合に役立ちます。

規定値: False
--outraw

既定の base64 形式ではなく、クリア テキストのコンパクト JSON の出力ポリシー。

規定値: False
--outraw-pretty-print

クリア テキストと美しい印刷形式の出力ポリシー。

規定値: False
--parameters -p

オプションで ARM テンプレートに付随する入力パラメーター ファイル。

--print-existing-policy

有効にすると、ARM テンプレートに存在する既存のセキュリティ ポリシーがコマンド ラインに出力され、新しいセキュリティ ポリシーは生成されません。

規定値: False
--print-policy

有効にすると、生成されたセキュリティ ポリシーは、入力 ARM テンプレートに挿入されるのではなく、コマンド ラインに出力されます。

規定値: False
--save-to-file -s

出力ポリシーを特定のファイル パスに保存します。

--tar

イメージ レイヤーを含む tarball へのパス、またはイメージ レイヤーの tarball へのパスを含む JSON ファイルへのパス。

--template-file -a

ARM テンプレート ファイルを入力します。

--validate-sidecar -v

サイドカー コンテナーの CCE ポリシーの生成に使用されるイメージが、生成されたポリシーによって許可されることを検証します。

規定値: False
--virtual-node-yaml

仮想ノード ポリシー生成用の入力 YAML ファイル。

グローバル パラメーター
--debug

すべてのデバッグ ログを表示するようにログの詳細レベルを上げます。

--help -h

このヘルプ メッセージを表示して終了します。

--only-show-errors

エラーのみを表示し、警告は抑制します。

--output -o

出力形式。

指定可能な値: json, jsonc, none, table, tsv, yaml, yamlc
規定値: json
--query

JMESPath クエリ文字列。 詳細と例については、http://jmespath.org/ をご覧ください。

--subscription

サブスクリプションの名前または ID。 az account set -s NAME_OR_ID を使用して、既定のサブスクリプションを構成できます。

--verbose

ログの詳細レベルを上げます。 詳細なデバッグ ログを表示するには --debug を使います。

az confcom katapolicygen

AKS 用の機密コンテナー セキュリティ ポリシーを作成します。

az confcom katapolicygen [--config-map-file]
                         [--containerd-pull]
                         [--containerd-socket-path]
                         [--outraw]
                         [--print-policy]
                         [--print-version]
                         [--rules-file-name]
                         [--settings-file-name]
                         [--use-cached-files]
                         [--yaml]

Kubernetes YAML ファイルを入力して、base64 でエンコードされた機密コンテナー セキュリティ ポリシーを YAML ファイルに挿入する

az confcom katapolicygen --yaml "./pod.json"

Kubernetes YAML ファイルを入力して、base64 でエンコードされた機密コンテナー セキュリティ ポリシーを stdout に出力します

az confcom katapolicygen --yaml "./pod.json" --print-policy

Kubernetes YAML ファイルとカスタム設定ファイルを入力して、base64 でエンコードされた機密コンテナー セキュリティ ポリシーを YAML ファイルに挿入します

az confcom katapolicygen --yaml "./pod.json" -j "./settings.json"

Kubernetes YAML ファイルと外部構成マップ ファイルを入力する

az confcom katapolicygen --yaml "./pod.json" --config-map-file "./configmap.json"

Kubernetes YAML ファイルとカスタム ルール ファイルを入力する

az confcom katapolicygen --yaml "./pod.json" -p "./rules.rego"

カスタム コンテナー ソケット パスを使用して Kubernetes YAML ファイルを入力する

az confcom katapolicygen --yaml "./pod.json" --containerd-pull --containerd-socket-path "/my/custom/containerd.sock"

省略可能のパラメーター

--config-map-file -c

構成マップ ファイルへのパス。

--containerd-pull -d

コンテナー化を使用してイメージをプルします。 このオプションは Linux でのみサポートされています。

規定値: False
--containerd-socket-path

コンテナー化されたソケットへのパス。 このオプションは Linux でのみサポートされています。

--outraw

既定の base64 形式ではなく、クリア テキストのコンパクト JSON の出力ポリシー。

規定値: False
--print-policy

base64 でエンコードされた生成されたポリシーをターミナルに出力します。

規定値: False
--print-version -v

genpolicy ツールのバージョンを印刷します。

規定値: False
--rules-file-name -p

カスタム ルール ファイルへのパス。

--settings-file-name -j

カスタム設定ファイルへのパス。

--use-cached-files -u

キャッシュされたファイルを使用して、計算時間を節約します。

規定値: False
--yaml -y

YAML Kubernetes ファイルを入力します。

グローバル パラメーター
--debug

すべてのデバッグ ログを表示するようにログの詳細レベルを上げます。

--help -h

このヘルプ メッセージを表示して終了します。

--only-show-errors

エラーのみを表示し、警告は抑制します。

--output -o

出力形式。

指定可能な値: json, jsonc, none, table, tsv, yaml, yamlc
規定値: json
--query

JMESPath クエリ文字列。 詳細と例については、http://jmespath.org/ をご覧ください。

--subscription

サブスクリプションの名前または ID。 az account set -s NAME_OR_ID を使用して、既定のサブスクリプションを構成できます。

--verbose

ログの詳細レベルを上げます。 詳細なデバッグ ログを表示するには --debug を使います。