az confcom

Hinweis

Diese Referenz ist Teil der Confcom-Erweiterung für die Azure CLI (Version 2.26.2 oder höher). Die Erweiterung wird automatisch installiert, wenn Sie einen az confcom-Befehl zum ersten Mal ausführen. Weitere Informationen zu Erweiterungen

Befehle zum Generieren von Sicherheitsrichtlinien für vertrauliche Container in Azure.

Befehle

Name Beschreibung Typ Status
az confcom acipolicygen

Erstellen Sie eine Sicherheitsrichtlinie für vertrauliche Container für ACI.

Erweiterung Allgemein verfügbar
az confcom katapolicygen

Erstellen Sie eine Sicherheitsrichtlinie für vertrauliche Container für AKS.

Erweiterung Allgemein verfügbar

az confcom acipolicygen

Erstellen Sie eine Sicherheitsrichtlinie für vertrauliche Container für ACI.

az confcom acipolicygen [--approve-wildcards]
                        [--debug-mode]
                        [--diff]
                        [--disable-stdio]
                        [--faster-hashing]
                        [--image]
                        [--infrastructure-svn]
                        [--input]
                        [--outraw]
                        [--outraw-pretty-print]
                        [--parameters]
                        [--print-existing-policy]
                        [--print-policy]
                        [--save-to-file]
                        [--tar]
                        [--template-file]
                        [--validate-sidecar]

Beispiele

Geben Sie eine ARM-Vorlagendatei ein, um eine base64-codierte Sicherheitsrichtlinie für vertrauliche Container in die ARM-Vorlage einzufügen.

az confcom acipolicygen --template-file "./template.json"

Eingeben einer ARM-Vorlagendatei zum Erstellen einer lesbaren Vertraulichen Containersicherheitsrichtlinie

az confcom acipolicygen --template-file "./template.json" --outraw-pretty-print

Eingeben einer ARM-Vorlagendatei zum Speichern einer Vertraulichen Containersicherheitsrichtlinie in einer Datei als base64-codierter Text

az confcom acipolicygen --template-file "./template.json" -s "./output-file.txt" --print-policy

Geben Sie eine ARM-Vorlagendatei ein und verwenden Sie eine Tar-Datei als Imagequelle anstelle des Docker-Daemons.

az confcom acipolicygen --template-file "./template.json" --tar "./image.tar"

Optionale Parameter

--approve-wildcards -y

Wenn diese Option aktiviert ist, werden alle Aufforderungen zur Verwendung von Wild Karte in Umgebungsvariablen automatisch genehmigt.

Standardwert: False
--debug-mode

Wenn diese Option aktiviert ist, bietet die generierte Sicherheitsrichtlinie die Möglichkeit, den Container mithilfe von "/bin/sh" oder "/bin/bash" zu debuggen. Außerdem wurde der Stdiozugriff aktiviert, die Möglichkeit, Stapelablaufverfolgungen abzubilden und die Laufzeitprotokollierung zu ermöglichen. Es wird empfohlen, diese Option nur für Debuggingzwecke zu verwenden.

Standardwert: False
--diff -d

In Kombination mit einer Eingabe-ARM-Vorlage überprüft die Richtlinie, die in der ARM-Vorlage unter "ccePolicy" vorhanden ist, und die Container in der ARM-Vorlage sind kompatibel. Wenn sie nicht kompatibel sind, wird eine Liste der Gründe angegeben, und der Beendigungsstatuscode ist 2.

Standardwert: False
--disable-stdio

Wenn diese Option aktiviert ist, haben die Container in der Containergruppe keinen Zugriff auf Stdio.

Standardwert: False
--faster-hashing

Wenn diese Option aktiviert ist, ist der zum Generieren der Richtlinie verwendete Hashingalgorithmus schneller, aber weniger arbeitsspeichereffizient.

Standardwert: False
--image

Eingabebildname.

--infrastructure-svn

Mindestens zulässige Softwareversionsnummer für Infrastrukturfragment.

--input -i

Eingabe-JSON-Konfigurationsdatei.

--outraw

Ausgaberichtlinie im klartextkomprimen JSON anstelle des Standardmäßigen Base64-Formats.

Standardwert: False
--outraw-pretty-print

Ausgaberichtlinie im Klartext- und ziemlichen Druckformat.

Standardwert: False
--parameters -p

Eingabeparameterdatei zur optionalen Begleitung einer ARM-Vorlage.

--print-existing-policy

Wenn diese Option aktiviert ist, wird die vorhandene Sicherheitsrichtlinie, die in der ARM-Vorlage vorhanden ist, in die Befehlszeile gedruckt, und es wird keine neue Sicherheitsrichtlinie generiert.

Standardwert: False
--print-policy

Wenn diese Option aktiviert ist, wird die generierte Sicherheitsrichtlinie in die Befehlszeile gedruckt, anstatt sie in die Eingabe-ARM-Vorlage einzufügen.

Standardwert: False
--save-to-file -s

Speichern Sie die Ausgaberichtlinie in einem bestimmten Dateipfad.

--tar

Pfad zu einem Tarball, der Bildebenen enthält, oder einer JSON-Datei, die Pfade zu Tarballen von Bildebenen enthält.

--template-file -a

Eingabe-ARM-Vorlagendatei.

--validate-sidecar -v

Überprüfen Sie, ob das Zum Generieren der CCE-Richtlinie für einen Sidecar-Container verwendete Image von der generierten Richtlinie zugelassen wird.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az confcom katapolicygen

Erstellen Sie eine Sicherheitsrichtlinie für vertrauliche Container für AKS.

az confcom katapolicygen --yaml
                         [--config-map-file]
                         [--outraw]
                         [--print-policy]
                         [--settings-file-name]
                         [--use-cached-files]

Beispiele

Eingeben einer Kubernetes-YAML-Datei zum Einfügen einer base64-codierten Vertraulichen Containersicherheitsrichtlinie in die YAML-Datei

az confcom katapolicygen --yaml "./pod.json"

Eingeben einer Kubernetes-YAML-Datei zum Drucken einer base64-codierten vertraulichen Containersicherheitsrichtlinie in Stdout

az confcom katapolicygen --yaml "./pod.json" --print-policy

Eingeben einer Kubernetes-YAML-Datei und einer benutzerdefinierten Einstellungsdatei zum Einfügen einer base64-codierten Vertraulichen Containersicherheitsrichtlinie in die YAML-Datei

az confcom katapolicygen --yaml "./pod.json" -j "./settings.json"

Eingeben einer Kubernetes-YAML-Datei und einer externen Konfigurationszuordnungsdatei

az confcom katapolicygen --yaml "./pod.json" --config-map-file "./configmap.json"

Erforderliche Parameter

--yaml -y

Eingabe-YAML Kubernetes-Datei.

Optionale Parameter

--config-map-file -c

Pfad zur Konfigurationszuordnungsdatei.

--outraw

Ausgaberichtlinie im klartextkomprimen JSON anstelle des Standardmäßigen Base64-Formats.

Standardwert: False
--print-policy

Drucken Sie die base64-codierte generierte Richtlinie im Terminal.

Standardwert: False
--settings-file-name -j

Pfad zur benutzerdefinierten Einstellungsdatei.

--use-cached-files -u

Verwenden Sie zwischengespeicherte Dateien, um die Berechnungszeit zu speichern.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.