az confcom
Remarque
Cette référence fait partie de l’extension confcom pour Azure CLI (version 2.26.2 ou ultérieure). L’extension installe automatiquement la première fois que vous exécutez une commande az confcom . Apprenez-en davantage sur les extensions.
Commandes permettant de générer des stratégies de sécurité pour les conteneurs confidentiels dans Azure.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az confcom acifragmentgen |
Créez un fragment de stratégie de conteneur confidentiel pour ACI. |
Extension | GA |
az confcom acipolicygen |
Créez une stratégie de sécurité de conteneur confidentielle pour ACI. |
Extension | GA |
az confcom katapolicygen |
Créez une stratégie de sécurité de conteneur confidentielle pour AKS. |
Extension | GA |
az confcom acifragmentgen
Créez un fragment de stratégie de conteneur confidentiel pour ACI.
az confcom acifragmentgen [--algo]
[--chain]
[--debug-mode]
[--disable-stdio]
[--feed]
[--fragment-path]
[--fragments-json]
[--generate-import]
[--image]
[--input]
[--key]
[--minimum-svn]
[--namespace]
[--no-print]
[--output-filename]
[--outraw]
[--svn]
[--tar]
[--upload-fragment]
Exemples
Entrer un nom d’image pour générer un fragment simple
az confcom acifragmentgen --image mcr.microsoft.com/azuredocs/aci-helloworld
Entrez un fichier de configuration pour générer un fragment avec un espace de noms personnalisé et le mode débogage activé
az confcom acifragmentgen --input "./config.json" --namespace "my-namespace" --debug-mode
Générer une instruction d’importation pour un fragment local signé
az confcom acifragmentgen --fragment-path "./fragment.json" --generate-import --minimum-svn 1
Générer un fragment et un signe COSE avec une clé et une chaîne
az confcom acifragmentgen --image mcr.microsoft.com/azuredocs/aci-helloworld --key "./key.pem" --chain "./chain.pem" --svn 1 --namespace contoso --no-print
Paramètres facultatifs
Algorithme utilisé pour signer le fragment de stratégie généré. Cela doit être utilisé avec --key et --chain. Les algorithmes pris en charge sont ['PS256', 'PS384', 'PS512', 'ES256', 'ES384', 'ES512', 'EdDSA'].
Chemin d’accès au fichier de chaîne de certificats au format .pem à utiliser pour signer le fragment de stratégie généré. Cela doit être utilisé avec --key.
Lorsqu’elle est activée, la stratégie de sécurité générée ajoute la possibilité d’utiliser /bin/sh ou /bin/bash pour déboguer le conteneur. Il a également activé l’accès stdio, la possibilité de vider les traces de pile et d’activer la journalisation du runtime. Il est recommandé d’utiliser cette option uniquement à des fins de débogage.
Lorsqu’ils sont activés, les conteneurs du groupe de conteneurs n’ont pas accès à stdio.
Flux à utiliser pour le fragment de stratégie généré. Il s’agit généralement du même nom que celui de l’image lors de l’utilisation de fragments attachés à l’image. Il s’agit de l’emplacement dans la dépôt distant où le fragment sera stocké.
Chemin d’accès à un fichier de fragment de stratégie existant à utiliser avec --generate-import. Cette option vous permet de créer des instructions d’importation pour le fragment spécifié sans avoir à l’extraire d’un registre OCI.
Chemin d’accès à un fichier JSON qui stocke les informations d’importation de fragment générées lors de l’utilisation de --generate-import. Ce fichier peut ensuite être alimenté dans la commande de génération de stratégie (acipolicygen) pour inclure le fragment dans une stratégie nouvelle ou existante. Si elle n’est pas spécifiée, l’instruction import est imprimée dans la console au lieu d’être enregistrée dans un fichier.
Générez une instruction d’importation pour un fragment de stratégie.
Image à utiliser pour le fragment de stratégie généré.
Chemin d’accès à un fichier JSON contenant la configuration du fragment de stratégie généré.
Chemin d’accès au fichier de clé au format .pem à utiliser pour signer le fragment de stratégie généré. Cela doit être utilisé avec --chain.
Utilisé avec --generate-import pour spécifier le SVN minimal pour l’instruction import.
Espace de noms à utiliser pour le fragment de stratégie généré.
N’imprimez pas le fragment de stratégie généré dans stdout.
Enregistrez la stratégie de sortie dans le chemin d’accès du fichier donné.
Stratégie de sortie en json compact de texte clair au lieu du format d’impression par défaut.
Numéro minimal de version du logiciel autorisé pour le fragment de stratégie généré. Il doit s’agir d’un entier monotoniquement croissant.
Chemin d’accès à un tarball contenant des couches d’images ou à un fichier JSON contenant des chemins d’accès aux couches d’images.
Lorsque cette option est activée, le fragment de stratégie généré est chargé dans le Registre de l’image utilisée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az confcom acipolicygen
Créez une stratégie de sécurité de conteneur confidentielle pour ACI.
az confcom acipolicygen [--approve-wildcards]
[--debug-mode]
[--diff]
[--disable-stdio]
[--exclude-default-fragments]
[--faster-hashing]
[--fragments-json]
[--image]
[--include-fragments]
[--infrastructure-svn]
[--input]
[--omit-id]
[--outraw]
[--outraw-pretty-print]
[--parameters]
[--print-existing-policy]
[--print-policy]
[--save-to-file]
[--tar]
[--template-file]
[--validate-sidecar]
[--virtual-node-yaml]
Exemples
Entrez un fichier de modèle ARM pour injecter une stratégie de sécurité de conteneur confidentielle encodée en base64 dans le modèle ARM
az confcom acipolicygen --template-file "./template.json"
Entrez un fichier de modèle ARM pour créer une stratégie de sécurité de conteneur confidentiel lisible par l’homme
az confcom acipolicygen --template-file "./template.json" --outraw-pretty-print
Entrez un fichier de modèle ARM pour enregistrer une stratégie de sécurité de conteneur confidentiel dans un fichier sous forme de texte encodé en base64
az confcom acipolicygen --template-file "./template.json" -s "./output-file.txt" --print-policy
Entrez un fichier de modèle ARM et utilisez un fichier tar comme source d’image au lieu du démon Docker
az confcom acipolicygen --template-file "./template.json" --tar "./image.tar"
Entrer un fichier de modèle ARM et utiliser un fichier JSON fragments pour générer une stratégie
az confcom acipolicygen --template-file "./template.json" --fragments-json "./fragments.json" --include-fragments
Paramètres facultatifs
Lorsque cette option est activée, toutes les invites d’utilisation de caractères génériques dans les variables d’environnement sont automatiquement approuvées.
Lorsqu’elle est activée, la stratégie de sécurité générée ajoute la possibilité d’utiliser /bin/sh ou /bin/bash pour déboguer le conteneur. Il a également activé l’accès stdio, la possibilité de vider les traces de pile et d’activer la journalisation du runtime. Il est recommandé d’utiliser cette option uniquement à des fins de débogage.
En cas de combinaison avec un fichier de modèle ARM d’entrée (ou fichier YAML pour la génération de stratégie de nœud virtuel), vérifie la stratégie présente dans le modèle ARM sous « ccePolicy » et les conteneurs au sein du fichier sont compatibles. S’ils sont incompatibles, une liste de raisons est donnée et le code d’état de sortie est 2.
Lorsqu’ils sont activés, les conteneurs du groupe de conteneurs n’ont pas accès à stdio.
Lorsque cette option est activée, les fragments par défaut ne sont pas inclus dans la stratégie générée. Cela inclut les conteneurs nécessaires pour monter des fichiers Azure, monter des secrets, monter des dépôts git et d’autres fonctionnalités ACI courantes.
Lorsqu’il est activé, l’algorithme de hachage utilisé pour générer la stratégie est plus rapide, mais moins efficace en mémoire.
Chemin d’accès au fichier JSON contenant des informations de fragment à utiliser pour générer une stratégie. Cela nécessite que les fragments --include-soient activés.
Nom de l’image d’entrée.
Lorsqu’il est activé, le chemin spécifié par --fragments-json est utilisé pour extraire des fragments à partir d’un registre OCI ou localement et les inclure dans la stratégie générée.
Numéro de version minimale autorisé du logiciel pour le fragment d’infrastructure.
Fichier de configuration JSON d’entrée.
Lorsqu’elle est activée, la stratégie générée ne contient pas le champ ID. Cela empêche la stratégie d’être liée à un nom et une balise d’image spécifiques.
Stratégie de sortie au format JSON compact de texte clair au lieu du format base64 par défaut.
Stratégie de sortie en texte clair et format d’impression.
Fichier de paramètres d’entrée pour accompagner éventuellement un modèle ARM.
Lorsqu’elle est activée, la stratégie de sécurité existante présente dans le modèle ARM est imprimée sur la ligne de commande et aucune nouvelle stratégie de sécurité n’est générée.
Lorsqu’elle est activée, la stratégie de sécurité générée est imprimée sur la ligne de commande au lieu d’être injectée dans le modèle ARM d’entrée.
Enregistrez la stratégie de sortie dans le chemin d’accès du fichier donné.
Chemin d’accès à un tarball contenant des couches d’images ou à un fichier JSON contenant des chemins d’accès aux couches d’images.
Fichier de modèle ARM d’entrée.
Vérifiez que l’image utilisée pour générer la stratégie CCE pour un conteneur sidecar sera autorisée par sa stratégie générée.
Fichier YAML d’entrée pour la génération de stratégie de nœud virtuel.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az confcom katapolicygen
Créez une stratégie de sécurité de conteneur confidentielle pour AKS.
az confcom katapolicygen [--config-map-file]
[--containerd-pull]
[--containerd-socket-path]
[--outraw]
[--print-policy]
[--print-version]
[--rules-file-name]
[--settings-file-name]
[--use-cached-files]
[--yaml]
Exemples
Entrez un fichier YAML Kubernetes pour injecter une stratégie de sécurité de conteneur confidentiel encodée en base64 dans le fichier YAML
az confcom katapolicygen --yaml "./pod.json"
Entrez un fichier YAML Kubernetes pour imprimer une stratégie de sécurité de conteneur confidentiel encodée en base64 dans stdout
az confcom katapolicygen --yaml "./pod.json" --print-policy
Entrez un fichier YAML Kubernetes et un fichier de paramètres personnalisés pour injecter une stratégie de sécurité de conteneur confidentiel encodée en base64 dans le fichier YAML
az confcom katapolicygen --yaml "./pod.json" -j "./settings.json"
Entrer un fichier YAML Kubernetes et un fichier map de configuration externe
az confcom katapolicygen --yaml "./pod.json" --config-map-file "./configmap.json"
Entrer un fichier YAML Kubernetes et un fichier de règles personnalisées
az confcom katapolicygen --yaml "./pod.json" -p "./rules.rego"
Entrer un fichier YAML Kubernetes avec un chemin de socket conteneur personnalisé
az confcom katapolicygen --yaml "./pod.json" --containerd-pull --containerd-socket-path "/my/custom/containerd.sock"
Paramètres facultatifs
Chemin d’accès au fichier de carte de configuration.
Utilisez le conteneur pour extraire l’image. Cette option est uniquement prise en charge sur Linux.
Chemin d’accès au socket conteneur. Cette option est uniquement prise en charge sur Linux.
Stratégie de sortie au format JSON compact de texte clair au lieu du format base64 par défaut.
Imprimez la stratégie générée en base64 dans le terminal.
Imprimez la version des outils genpolicy.
Chemin d’accès au fichier de règles personnalisées.
Chemin d’accès au fichier de paramètres personnalisés.
Utilisez des fichiers mis en cache pour économiser du temps de calcul.
Entrer le fichier Kubernetes YAML.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.