다음을 통해 공유


az confcom

참고 항목

이 참조는 Azure CLI(버전 2.26.2 이상)에 대한 confcom 확장의 일부입니다. az confcom 명령을 처음 실행할 때 확장이 자동으로 설치됩니다. 확장 프로그램에 대해 자세히 알아보세요.

Azure에서 기밀 컨테이너에 대한 보안 정책을 생성하는 명령입니다.

명령

Name Description 형식 상태
az confcom acifragmentgen

ACI에 대한 기밀 컨테이너 정책 조각을 만듭니다.

내선 번호 GA
az confcom acipolicygen

ACI에 대한 기밀 컨테이너 보안 정책을 만듭니다.

내선 번호 GA
az confcom katapolicygen

AKS에 대한 기밀 컨테이너 보안 정책을 만듭니다.

내선 번호 GA

az confcom acifragmentgen

ACI에 대한 기밀 컨테이너 정책 조각을 만듭니다.

az confcom acifragmentgen [--algo]
                          [--chain]
                          [--debug-mode]
                          [--disable-stdio]
                          [--feed]
                          [--fragment-path]
                          [--fragments-json]
                          [--generate-import]
                          [--image]
                          [--input]
                          [--key]
                          [--minimum-svn]
                          [--namespace]
                          [--no-print]
                          [--output-filename]
                          [--outraw]
                          [--svn]
                          [--tar]
                          [--upload-fragment]

예제

이미지 이름을 입력하여 간단한 조각 생성

az confcom acifragmentgen --image mcr.microsoft.com/azuredocs/aci-helloworld

구성 파일을 입력하여 사용자 지정 네임스페이스 및 디버그 모드를 사용하도록 설정된 조각을 생성합니다.

az confcom acifragmentgen --input "./config.json" --namespace "my-namespace" --debug-mode

서명된 로컬 조각에 대한 import 문 생성

az confcom acifragmentgen --fragment-path "./fragment.json" --generate-import --minimum-svn 1

조각을 생성하고 키 및 체인을 사용하여 COSE 서명

az confcom acifragmentgen --image mcr.microsoft.com/azuredocs/aci-helloworld --key "./key.pem" --chain "./chain.pem" --svn 1 --namespace contoso --no-print

선택적 매개 변수

--algo

생성된 정책 조각에 서명하는 데 사용되는 알고리즘입니다. --key 및 --chain과 함께 사용해야 합니다. 지원되는 알고리즘은 ['PS256', 'PS384', 'PS512', 'ES256', 'ES384', 'ES512', 'EdDSA'입니다.

Default value: ES384
--chain

생성된 정책 조각에 서명하는 데 사용할 .pem 형식의 인증서 체인 파일 경로입니다. --key와 함께 사용해야 합니다.

--debug-mode

사용하도록 설정하면 생성된 보안 정책은 /bin/sh 또는 /bin/bash를 사용하여 컨테이너를 디버그하는 기능을 추가합니다. 또한 stdio 액세스를 사용하도록 설정하고 스택 추적을 덤프하는 기능을 사용하며 런타임 로깅을 사용하도록 설정합니다. 디버깅 목적으로만 이 옵션을 사용하는 것이 좋습니다.

Default value: False
--disable-stdio

사용하도록 설정하면 컨테이너 그룹의 컨테이너에 stdio에 대한 액세스 권한이 없습니다.

Default value: False
--feed -f

생성된 정책 조각에 사용할 피드입니다. 이는 일반적으로 이미지 연결 조각을 사용할 때 이미지 이름과 동일합니다. 조각이 저장될 원격 리포지토리 위치입니다.

--fragment-path -p

--generate-import와 함께 사용할 기존 정책 조각 파일의 경로입니다. 이 옵션을 사용하면 OCI 레지스트리에서 끌어올 필요 없이 지정된 조각에 대한 import 문을 만들 수 있습니다.

--fragments-json -j

--generate-import를 사용할 때 생성된 조각 가져오기 정보를 저장할 JSON 파일의 경로입니다. 이 파일은 나중에 새 정책 또는 기존 정책에 조각을 포함하도록 정책 생성 명령(acipolicygen)에 공급될 수 있습니다. 지정하지 않으면 가져오기 문이 파일에 저장되는 대신 콘솔에 출력됩니다.

--generate-import -g

정책 조각에 대한 import 문을 생성합니다.

Default value: False
--image

생성된 정책 조각에 사용할 이미지입니다.

--input -i

생성된 정책 조각에 대한 구성을 포함하는 JSON 파일의 경로입니다.

--key -k

생성된 정책 조각에 서명하는 데 사용할 .pem 형식의 키 파일 경로입니다. --chain과 함께 사용해야 합니다.

--minimum-svn

--generate-import와 함께 사용하여 import 문의 최소 SVN을 지정합니다.

--namespace -n

생성된 정책 조각에 사용할 네임스페이스입니다.

--no-print

생성된 정책 조각을 stdout에 인쇄하지 마세요.

Default value: False
--output-filename

출력 정책을 지정된 파일 경로에 저장합니다.

--outraw

기본 인쇄 형식 대신 텍스트 압축 JSON의 출력 정책입니다.

Default value: False
--svn

생성된 정책 조각에 대해 허용되는 최소 소프트웨어 버전 번호입니다. 단조로 증가하는 정수여야 합니다.

--tar

이미지 계층이 포함된 tarball 또는 이미지 계층의 tarball에 대한 경로를 포함하는 JSON 파일의 경로입니다.

--upload-fragment -u

사용하도록 설정하면 생성된 정책 조각이 사용 중인 이미지의 레지스트리에 업로드됩니다.

Default value: False
전역 매개 변수
--debug

로깅의 자세한 정도를 늘려 모든 디버그 로그를 표시합니다.

--help -h

이 도움말 메시지를 표시하고 종료합니다.

--only-show-errors

오류만 표시하고, 경고를 표시하지 않습니다.

--output -o

출력 형식입니다.

허용되는 값: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath 쿼리 문자열입니다. 자세한 내용과 예제는 http://jmespath.org/를 참조하세요.

--subscription

구독의 이름 또는 ID입니다. az account set -s NAME_OR_ID를 사용하여 기본 위치를 구성할 수 있습니다.

--verbose

로깅의 자세한 정도를 늘립니다. 전체 디버그 로그를 표시하려면 --debug를 사용합니다.

az confcom acipolicygen

ACI에 대한 기밀 컨테이너 보안 정책을 만듭니다.

az confcom acipolicygen [--approve-wildcards]
                        [--debug-mode]
                        [--diff]
                        [--disable-stdio]
                        [--exclude-default-fragments]
                        [--faster-hashing]
                        [--fragments-json]
                        [--image]
                        [--include-fragments]
                        [--infrastructure-svn]
                        [--input]
                        [--omit-id]
                        [--outraw]
                        [--outraw-pretty-print]
                        [--parameters]
                        [--print-existing-policy]
                        [--print-policy]
                        [--save-to-file]
                        [--tar]
                        [--template-file]
                        [--validate-sidecar]
                        [--virtual-node-yaml]

예제

ARM 템플릿 파일을 입력하여 ARM 템플릿에 base64로 인코딩된 기밀 컨테이너 보안 정책을 삽입합니다.

az confcom acipolicygen --template-file "./template.json"

ARM 템플릿 파일을 입력하여 사람이 읽을 수 있는 기밀 컨테이너 보안 정책 만들기

az confcom acipolicygen --template-file "./template.json" --outraw-pretty-print

ARM 템플릿 파일을 입력하여 기밀 컨테이너 보안 정책을 base64로 인코딩된 텍스트로 파일에 저장

az confcom acipolicygen --template-file "./template.json" -s "./output-file.txt" --print-policy

ARM 템플릿 파일을 입력하고 Docker 디먼 대신 tar 파일을 이미지 원본으로 사용합니다.

az confcom acipolicygen --template-file "./template.json" --tar "./image.tar"

ARM 템플릿 파일을 입력하고 조각 JSON 파일을 사용하여 정책 생성

az confcom acipolicygen --template-file "./template.json" --fragments-json "./fragments.json" --include-fragments

선택적 매개 변수

--approve-wildcards -y

사용하도록 설정하면 환경 변수에서 와일드카드를 사용하기 위한 모든 프롬프트가 자동으로 승인됩니다.

Default value: False
--debug-mode

사용하도록 설정하면 생성된 보안 정책은 /bin/sh 또는 /bin/bash를 사용하여 컨테이너를 디버그하는 기능을 추가합니다. 또한 stdio 액세스를 사용하도록 설정하고 스택 추적을 덤프하는 기능을 사용하며 런타임 로깅을 사용하도록 설정합니다. 디버깅 목적으로만 이 옵션을 사용하는 것이 좋습니다.

Default value: False
--diff -d

입력 ARM 템플릿 파일(또는 가상 노드 정책 생성을 위한 YAML 파일)과 결합된 경우 ARM 템플릿의 "ccePolicy" 아래에 있는 정책을 확인하고 파일 내의 컨테이너가 호환되는지 확인합니다. 호환되지 않는 경우 이유 목록이 지정되고 종료 상태 코드는 2가 됩니다.

Default value: False
--disable-stdio

사용하도록 설정하면 컨테이너 그룹의 컨테이너에 stdio에 대한 액세스 권한이 없습니다.

Default value: False
--exclude-default-fragments -e

사용하도록 설정하면 기본 조각이 생성된 정책에 포함되지 않습니다. 여기에는 Azure 파일을 탑재하고, 비밀을 탑재하고, git 리포지토리를 탑재하는 데 필요한 컨테이너 및 기타 일반적인 ACI 기능이 포함됩니다.

Default value: False
--faster-hashing

사용하도록 설정하면 정책을 생성하는 데 사용되는 해시 알고리즘이 더 빠르지만 메모리 효율이 떨어집니다.

Default value: False
--fragments-json -j

정책 생성에 사용할 조각 정보가 포함된 JSON 파일의 경로입니다. 이렇게 하려면 --include-fragments를 사용하도록 설정해야 합니다.

--image

입력 이미지 이름입니다.

--include-fragments -f

사용하도록 설정하면 --fragments-json으로 지정된 경로가 OCI 레지스트리 또는 로컬에서 조각을 끌어와 생성된 정책에 포함하는 데 사용됩니다.

Default value: False
--infrastructure-svn

인프라 조각에 허용되는 최소 소프트웨어 버전 번호입니다.

--input -i

입력 JSON 구성 파일입니다.

--omit-id

사용하도록 설정하면 생성된 정책에 ID 필드가 포함되지 않습니다. 이렇게 하면 정책이 특정 이미지 이름 및 태그에 연결되지 않습니다.

Default value: False
--outraw

기본 base64 형식 대신 텍스트 압축 JSON의 출력 정책입니다.

Default value: False
--outraw-pretty-print

명확한 텍스트 및 예쁜 인쇄 형식의 출력 정책입니다.

Default value: False
--parameters -p

선택적으로 ARM 템플릿과 함께 사용할 입력 매개 변수 파일입니다.

--print-existing-policy

사용하도록 설정하면 ARM 템플릿에 있는 기존 보안 정책이 명령줄에 인쇄되고 새 보안 정책이 생성되지 않습니다.

Default value: False
--print-policy

사용하도록 설정하면 생성된 보안 정책이 입력 ARM 템플릿에 삽입되는 대신 명령줄에 출력됩니다.

Default value: False
--save-to-file -s

출력 정책을 지정된 파일 경로에 저장합니다.

--tar

이미지 계층이 포함된 tarball 또는 이미지 계층의 tarball에 대한 경로를 포함하는 JSON 파일의 경로입니다.

--template-file -a

입력 ARM 템플릿 파일입니다.

--validate-sidecar -v

사이드카 컨테이너에 대한 CCE 정책을 생성하는 데 사용되는 이미지가 생성된 정책에서 허용되는지 확인합니다.

Default value: False
--virtual-node-yaml

가상 노드 정책 생성을 위한 입력 YAML 파일입니다.

전역 매개 변수
--debug

로깅의 자세한 정도를 늘려 모든 디버그 로그를 표시합니다.

--help -h

이 도움말 메시지를 표시하고 종료합니다.

--only-show-errors

오류만 표시하고, 경고를 표시하지 않습니다.

--output -o

출력 형식입니다.

허용되는 값: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath 쿼리 문자열입니다. 자세한 내용과 예제는 http://jmespath.org/를 참조하세요.

--subscription

구독의 이름 또는 ID입니다. az account set -s NAME_OR_ID를 사용하여 기본 위치를 구성할 수 있습니다.

--verbose

로깅의 자세한 정도를 늘립니다. 전체 디버그 로그를 표시하려면 --debug를 사용합니다.

az confcom katapolicygen

AKS에 대한 기밀 컨테이너 보안 정책을 만듭니다.

az confcom katapolicygen [--config-map-file]
                         [--containerd-pull]
                         [--containerd-socket-path]
                         [--outraw]
                         [--print-policy]
                         [--print-version]
                         [--rules-file-name]
                         [--settings-file-name]
                         [--use-cached-files]
                         [--yaml]

예제

Kubernetes YAML 파일을 입력하여 BASE64로 인코딩된 기밀 컨테이너 보안 정책을 YAML 파일에 삽입합니다.

az confcom katapolicygen --yaml "./pod.json"

Kubernetes YAML 파일을 입력하여 base64로 인코딩된 기밀 컨테이너 보안 정책을 stdout에 인쇄합니다.

az confcom katapolicygen --yaml "./pod.json" --print-policy

Kubernetes YAML 파일 및 사용자 지정 설정 파일을 입력하여 BASE64로 인코딩된 기밀 컨테이너 보안 정책을 YAML 파일에 삽입합니다.

az confcom katapolicygen --yaml "./pod.json" -j "./settings.json"

Kubernetes YAML 파일 및 외부 구성 맵 파일 입력

az confcom katapolicygen --yaml "./pod.json" --config-map-file "./configmap.json"

Kubernetes YAML 파일 및 사용자 지정 규칙 파일 입력

az confcom katapolicygen --yaml "./pod.json" -p "./rules.rego"

사용자 지정 컨테이너 소켓 경로를 사용하여 Kubernetes YAML 파일 입력

az confcom katapolicygen --yaml "./pod.json" --containerd-pull --containerd-socket-path "/my/custom/containerd.sock"

선택적 매개 변수

--config-map-file -c

구성 맵 파일의 경로입니다.

--containerd-pull -d

컨테이너를 사용하여 이미지를 끌어오세요. 이 옵션은 Linux에서만 지원됩니다.

Default value: False
--containerd-socket-path

컨테이너된 소켓의 경로입니다. 이 옵션은 Linux에서만 지원됩니다.

--outraw

기본 base64 형식 대신 텍스트 압축 JSON의 출력 정책입니다.

Default value: False
--print-policy

터미널에서 base64로 인코딩된 생성된 정책을 인쇄합니다.

Default value: False
--print-version -v

Genpolicy 도구 버전을 인쇄합니다.

Default value: False
--rules-file-name -p

사용자 지정 규칙 파일의 경로입니다.

--settings-file-name -j

사용자 지정 설정 파일의 경로입니다.

--use-cached-files -u

캐시된 파일을 사용하여 계산 시간을 절약합니다.

Default value: False
--yaml -y

입력 YAML Kubernetes 파일입니다.

전역 매개 변수
--debug

로깅의 자세한 정도를 늘려 모든 디버그 로그를 표시합니다.

--help -h

이 도움말 메시지를 표시하고 종료합니다.

--only-show-errors

오류만 표시하고, 경고를 표시하지 않습니다.

--output -o

출력 형식입니다.

허용되는 값: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

JMESPath 쿼리 문자열입니다. 자세한 내용과 예제는 http://jmespath.org/를 참조하세요.

--subscription

구독의 이름 또는 ID입니다. az account set -s NAME_OR_ID를 사용하여 기본 위치를 구성할 수 있습니다.

--verbose

로깅의 자세한 정도를 늘립니다. 전체 디버그 로그를 표시하려면 --debug를 사용합니다.