az confcom
Not
Bu başvuru, Azure CLI (sürüm 2.26.2 veya üzeri) için confcom uzantısının bir parçasıdır. Uzantı, az confcom komutunu ilk kez çalıştırdığınızda otomatik olarak yüklenir. Uzantılar hakkında daha fazla bilgi edinin.
Azure'da gizli kapsayıcılar için güvenlik ilkeleri oluşturmaya yönelik komutlar.
Komutlar
Name | Description | Tür | Durum |
---|---|---|---|
az confcom acifragmentgen |
ACI için Gizli Kapsayıcı İlkesi Parçası oluşturun. |
Dahili | GA |
az confcom acipolicygen |
ACI için Gizli Kapsayıcı Güvenlik İlkesi oluşturun. |
Dahili | GA |
az confcom katapolicygen |
AKS için Gizli Kapsayıcı Güvenlik İlkesi oluşturun. |
Dahili | GA |
az confcom acifragmentgen
ACI için Gizli Kapsayıcı İlkesi Parçası oluşturun.
az confcom acifragmentgen [--algo]
[--chain]
[--debug-mode]
[--disable-stdio]
[--feed]
[--fragment-path]
[--fragments-json]
[--generate-import]
[--image]
[--image-target]
[--input]
[--key]
[--minimum-svn]
[--namespace]
[--no-print]
[--omit-id]
[--output-filename]
[--outraw]
[--svn]
[--tar]
[--upload-fragment]
Örnekler
Basit bir parça oluşturmak için bir görüntü adı girin
az confcom acifragmentgen --image mcr.microsoft.com/azuredocs/aci-helloworld
Özel ad alanı ve hata ayıklama modu etkin bir parça oluşturmak için bir yapılandırma dosyası giriş
az confcom acifragmentgen --input "./config.json" --namespace "my-namespace" --debug-mode
İmzalı yerel parça için içeri aktarma deyimi oluşturma
az confcom acifragmentgen --fragment-path "./fragment.rego.cose" --generate-import --minimum-svn 1
Bir parça oluşturun ve COSE bunu bir anahtar ve zincirle imzalayın
az confcom acifragmentgen --input "./config.json" --key "./key.pem" --chain "./chain.pem" --svn 1 --namespace contoso --no-print
Görüntü adından parça içeri aktarma oluşturma
az confcom acifragmentgen --image <my-image> --generate-import --minimum-svn 1
Belirtilen görüntüye parça ekleme
az confcom acifragmentgen --input "./config.json" --key "./key.pem" --chain "./chain.pem" --svn 1 --namespace contoso --upload-fragment --image-target <my-image>
İsteğe Bağlı Parametreler
Oluşturulan ilke parçasını imzalamak için kullanılan algoritma. Bu, --key ve --chain ile kullanılmalıdır. Desteklenen algoritmalar şunlardır: ['PS256', 'PS384', 'PS512', 'ES256', 'ES384', 'ES512', 'EdDSA'].
Oluşturulan ilke parçasını imzalamak için kullanılacak .pem biçimli sertifika zinciri dosyasının yolu. Bu, --key ile kullanılmalıdır.
Etkinleştirildiğinde, oluşturulan güvenlik ilkesi kapsayıcıda hata ayıklamak için /bin/sh veya /bin/bash kullanma özelliğini ekler. Ayrıca stdio erişimini, yığın izlemelerini döküm etme özelliğini etkinleştirdi ve çalışma zamanı günlüğünü etkinleştirir. Bu seçeneği yalnızca hata ayıklama amacıyla kullanmanız önerilir.
Etkinleştirildiğinde, kapsayıcı grubundaki kapsayıcıların stdio'ya erişimi yoktur.
Oluşturulan ilke parçası için kullanılacak akış. Bu genellikle görüntüye bağlı parçalar kullanılırken görüntü adıyla aynıdır. Parçanın depolanacağı uzak depodaki konumdur.
--generate-import ile kullanılacak mevcut ilke parçası dosyasının yolu. Bu seçenek, OCI kayıt defterinden çekmenize gerek kalmadan belirtilen parça için içeri aktarma deyimleri oluşturmanıza olanak tanır.
--generate-import kullanılırken oluşturulan parça içeri aktarma bilgilerini depolayacak bir JSON dosyasının yolu. Bu dosya daha sonra yeni veya var olan bir ilkeye parça eklemek için ilke oluşturma komutuna (acipolicygen) beslenebilir. Belirtilmezse, içeri aktarma deyimi bir dosyaya kaydedilmek yerine konsola yazdırılır.
İlke parçası için içeri aktarma deyimi oluşturun.
Oluşturulan ilke parçası için kullanılacak görüntü.
Oluşturulan ilke parçasının eklendiği görüntü hedefi.
Oluşturulan ilke parçasının yapılandırmasını içeren bir JSON dosyasının yolu.
Oluşturulan ilke parçasını imzalamak için kullanılacak .pem biçimli anahtar dosyasının yolu. Bu , --chain ile kullanılmalıdır.
İçeri aktarma deyimi için en düşük SVN'yi belirtmek üzere --generate-import ile kullanılır.
Oluşturulan ilke parçası için kullanılacak ad alanı.
Oluşturulan ilke parçasını stdout'a yazdırmayın.
Etkinleştirildiğinde, oluşturulan ilke kimlik alanını içermez. Bu, ilkenin belirli bir görüntü adına ve etiketine bağlı olmasını engeller. Kullanılan görüntü birden çok kayıt defteri içinde bulunup birbirinin yerine kullanılacaksa bu yararlı olur.
Çıkış ilkesini verilen dosya yoluna kaydedin.
Varsayılan güzel yazdırma biçimi yerine düz metin sıkıştırmalı JSON çıkış ilkesi.
Oluşturulan ilke parçası için İzin Verilen En Düşük Yazılım Sürüm Numarası. Bu, monoton olarak artan bir tamsayı olmalıdır.
Görüntü katmanlarını içeren bir tarball veya görüntü katmanlarının tarball yollarını içeren bir JSON dosyasının yolu.
Etkinleştirildiğinde, oluşturulan ilke parçası kullanılan görüntünün kayıt defterine yüklenir.
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az confcom acipolicygen
ACI için Gizli Kapsayıcı Güvenlik İlkesi oluşturun.
az confcom acipolicygen [--approve-wildcards]
[--debug-mode]
[--diff]
[--disable-stdio]
[--exclude-default-fragments]
[--faster-hashing]
[--fragments-json]
[--image]
[--include-fragments]
[--infrastructure-svn]
[--input]
[--omit-id]
[--outraw]
[--outraw-pretty-print]
[--parameters]
[--print-existing-policy]
[--print-policy]
[--save-to-file]
[--tar]
[--template-file]
[--validate-sidecar]
[--virtual-node-yaml]
Örnekler
ARM Şablonuna base64 kodlu Gizli Kapsayıcı Güvenlik İlkesi eklemek için ARM Şablonu dosyası girin
az confcom acipolicygen --template-file "./template.json"
İnsan tarafından okunabilir bir Gizli Kapsayıcı Güvenlik İlkesi oluşturmak için arm şablonu dosyası girin
az confcom acipolicygen --template-file "./template.json" --outraw-pretty-print
Gizli Kapsayıcı Güvenlik İlkesini base64 ile kodlanmış metin olarak bir dosyaya kaydetmek için ARM Şablonu dosyası girin
az confcom acipolicygen --template-file "./template.json" -s "./output-file.txt" --print-policy
Bir ARM Şablonu dosyası girip Docker daemon'ı yerine görüntü kaynağı olarak tar dosyası kullanın
az confcom acipolicygen --template-file "./template.json" --tar "./image.tar"
BIR ARM Şablonu dosyası girin ve bir ilke oluşturmak için parçalanmış JSON dosyası kullanın
az confcom acipolicygen --template-file "./template.json" --fragments-json "./fragments.json" --include-fragments
İsteğe Bağlı Parametreler
Etkinleştirildiğinde, ortam değişkenlerinde joker karakter kullanmayla ilgili tüm istemler otomatik olarak onaylanmıştır.
Etkinleştirildiğinde, oluşturulan güvenlik ilkesi kapsayıcıda hata ayıklamak için /bin/sh veya /bin/bash kullanma özelliğini ekler. Ayrıca stdio erişimini, yığın izlemelerini döküm etme özelliğini etkinleştirdi ve çalışma zamanı günlüğünü etkinleştirir. Bu seçeneği yalnızca hata ayıklama amacıyla kullanmanız önerilir.
Giriş ARM Şablonu dosyası (veya Sanal Düğüm ilkesi oluşturma için YAML dosyası) ile birleştirildiğinde, ARM Şablonunda "ccePolicy" altında bulunan ilkeyi doğrular ve dosyadaki kapsayıcılar uyumludur. Uyumsuzsa, bir neden listesi verilir ve çıkış durum kodu 2 olur.
Etkinleştirildiğinde, kapsayıcı grubundaki kapsayıcıların stdio'ya erişimi yoktur.
Etkinleştirildiğinde, varsayılan parçalar oluşturulan ilkeye dahil değildir. Buna azure dosyalarını bağlamak, gizli dizileri bağlamak, git depolarını bağlamak ve diğer yaygın ACI özellikleri için gereken kapsayıcılar dahildir.
Etkinleştirildiğinde, ilkeyi oluşturmak için kullanılan karma algoritması daha hızlıdır ancak bellek açısından daha az verimlidir.
İlke oluşturmak için kullanılacak parça bilgilerini içeren JSON dosyasının yolu. Bunun için --include-fragments öğesinin etkinleştirilmesi gerekir.
Giriş görüntüsü adı.
Etkinleştirildiğinde, --fragments-json tarafından belirtilen yol, bir OCI kayıt defterinden veya yerel olarak parçaları çekmek ve oluşturulan ilkeye eklemek için kullanılır.
Altyapı Parçası için İzin Verilen En Düşük Yazılım Sürüm Numarası.
Giriş JSON yapılandırma dosyası.
Etkinleştirildiğinde, oluşturulan ilke kimlik alanını içermez. Bu, ilkenin belirli bir görüntü adına ve etiketine bağlı olmasını engeller. Kullanılan görüntü birden çok kayıt defteri içinde bulunup birbirinin yerine kullanılacaksa bu yararlı olur.
Varsayılan base64 biçimi yerine düz metin sıkıştırmalı JSON'da çıkış ilkesi.
Düz metin ve güzel yazdırma biçiminde çıkış ilkesi.
İsteğe bağlı olarak arm şablonuna eşlik edecek giriş parametreleri dosyası.
Etkinleştirildiğinde, ARM Şablonunda bulunan mevcut güvenlik ilkesi komut satırına yazdırılır ve yeni bir güvenlik ilkesi oluşturulmaz.
Etkinleştirildiğinde, oluşturulan güvenlik ilkesi giriş ARM Şablonuna eklemek yerine komut satırına yazdırılır.
Çıkış ilkesini verilen dosya yoluna kaydedin.
Görüntü katmanlarını içeren bir tarball veya görüntü katmanlarının tarball yollarını içeren bir JSON dosyasının yolu.
ARM Şablonu dosyasını girdi.
Sepet kapsayıcısı için CCE İlkesi oluşturmak için kullanılan görüntüye, oluşturulan ilkesi tarafından izin verileceğini doğrulayın.
Sanal Düğüm ilkesi oluşturma için YAML dosyasını girin.
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.
az confcom katapolicygen
AKS için Gizli Kapsayıcı Güvenlik İlkesi oluşturun.
az confcom katapolicygen [--config-map-file]
[--containerd-pull]
[--containerd-socket-path]
[--outraw]
[--print-policy]
[--print-version]
[--rules-file-name]
[--settings-file-name]
[--use-cached-files]
[--yaml]
Örnekler
YAML dosyasına base64 kodlanmış bir Gizli Kapsayıcı Güvenlik İlkesi eklemek için kubernetes YAML dosyası girin
az confcom katapolicygen --yaml "./pod.json"
Base64 kodlu Gizli Kapsayıcı Güvenlik İlkesini stdout'a yazdırmak için kubernetes YAML dosyası girin
az confcom katapolicygen --yaml "./pod.json" --print-policy
YAML dosyasına base64 kodlanmış Gizli Kapsayıcı Güvenlik İlkesi eklemek için kubernetes YAML dosyası ve özel ayarlar dosyası girin
az confcom katapolicygen --yaml "./pod.json" -j "./settings.json"
Kubernetes YAML dosyası ve dış yapılandırma eşleme dosyası girin
az confcom katapolicygen --yaml "./pod.json" --config-map-file "./configmap.json"
Kubernetes YAML dosyası ve özel kurallar dosyası giriş
az confcom katapolicygen --yaml "./pod.json" -p "./rules.rego"
Özel kapsayıcılı yuva yolu ile kubernetes YAML dosyası girin
az confcom katapolicygen --yaml "./pod.json" --containerd-pull --containerd-socket-path "/my/custom/containerd.sock"
İsteğe Bağlı Parametreler
Yapılandırma eşleme dosyasının yolu.
Görüntüyü çekmek için containerd kullanın. Bu seçenek yalnızca Linux'ta desteklenir.
Kapsayıcılı yuvanın yolu. Bu seçenek yalnızca Linux'ta desteklenir.
Varsayılan base64 biçimi yerine düz metin sıkıştırmalı JSON'da çıkış ilkesi.
Base64 kodlanmış oluşturulan ilkeyi terminale yazdırın.
Genpolicy araçlarının sürümünü yazdırın.
Özel kurallar dosyasının yolu.
Özel ayarlar dosyasının yolu.
Hesaplama süresinde tasarruf etmek için önbelleğe alınmış dosyaları kullanın.
YAML Kubernetes dosyasını girdi.
Global Parametreler
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları gösterir ve uyarıları gizler.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnek için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak az account set -s NAME_OR_ID
varsayılan aboneliği yapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.