az confcom

Uwaga

Ta dokumentacja jest częścią rozszerzenia confcom dla interfejsu wiersza polecenia platformy Azure (wersja 2.26.2 lub nowsza). Rozszerzenie zostanie automatycznie zainstalowane przy pierwszym uruchomieniu polecenia az confcom . Dowiedz się więcej o rozszerzeniach.

Polecenia służące do generowania zasad zabezpieczeń dla kontenerów poufnych na platformie Azure.

Polecenia

Nazwa Opis Typ Stan
az confcom acipolicygen

Utwórz poufne zasady zabezpieczeń kontenera dla usługi ACI.

Numer wewnętrzny Ogólna dostępność
az confcom katapolicygen

Utwórz poufne zasady zabezpieczeń kontenera dla usługi AKS.

Numer wewnętrzny Ogólna dostępność

az confcom acipolicygen

Utwórz poufne zasady zabezpieczeń kontenera dla usługi ACI.

az confcom acipolicygen [--approve-wildcards]
                        [--debug-mode]
                        [--diff]
                        [--disable-stdio]
                        [--faster-hashing]
                        [--image]
                        [--infrastructure-svn]
                        [--input]
                        [--outraw]
                        [--outraw-pretty-print]
                        [--parameters]
                        [--print-existing-policy]
                        [--print-policy]
                        [--save-to-file]
                        [--tar]
                        [--template-file]
                        [--validate-sidecar]

Przykłady

Wprowadzanie pliku szablonu usługi ARM w celu wstrzyknięcia zakodowanych w formacie base64 poufnych zasad zabezpieczeń kontenera do szablonu usługi ARM

az confcom acipolicygen --template-file "./template.json"

Wprowadzanie pliku szablonu usługi ARM w celu utworzenia czytelnych dla człowieka poufnych zasad zabezpieczeń kontenera

az confcom acipolicygen --template-file "./template.json" --outraw-pretty-print

Wprowadzanie pliku szablonu usługi ARM w celu zapisania poufnych zasad zabezpieczeń kontenera w pliku jako tekstu zakodowanego w formacie base64

az confcom acipolicygen --template-file "./template.json" -s "./output-file.txt" --print-policy

Wprowadzanie pliku szablonu usługi ARM i używanie pliku tar jako źródła obrazu zamiast demona platformy Docker

az confcom acipolicygen --template-file "./template.json" --tar "./image.tar"

Parametry opcjonalne

--approve-wildcards -y

Po włączeniu wszystkie monity dotyczące używania symboli wieloznacznych w zmiennych środowiskowych są automatycznie zatwierdzane.

wartość domyślna: False
--debug-mode

Po włączeniu wygenerowane zasady zabezpieczeń dodają możliwość używania /bin/sh lub /bin/bash do debugowania kontenera. Włączono również dostęp stdio, możliwość zrzutu śladów stosu i umożliwia rejestrowanie środowiska uruchomieniowego. Zaleca się używanie tej opcji tylko do celów debugowania.

wartość domyślna: False
--diff -d

W połączeniu z wejściowym szablonem usługi ARM sprawdza, czy zasady obecne w szablonie usługi ARM w obszarze "ccePolicy" i kontenery w szablonie usługi ARM są zgodne. Jeśli są one niezgodne, zostanie podana lista przyczyn, a kod stanu zakończenia będzie wynosić 2.

wartość domyślna: False
--disable-stdio

Po włączeniu kontenery w grupie kontenerów nie mają dostępu do narzędzia stdio.

wartość domyślna: False
--faster-hashing

Po włączeniu algorytm tworzenia skrótów używany do generowania zasad jest szybszy, ale mniej wydajny w pamięci.

wartość domyślna: False
--image

Nazwa obrazu wejściowego.

--infrastructure-svn

Minimalny dozwolony numer wersji oprogramowania dla fragmentu infrastruktury.

--input -i

Wejściowy plik konfiguracji JSON.

--outraw

Zasady danych wyjściowych w formacie kompaktowym JSON zwykłego tekstu zamiast domyślnego formatu base64.

wartość domyślna: False
--outraw-pretty-print

Zasady danych wyjściowych w formacie zwykłego tekstu i dość wydruku.

wartość domyślna: False
--parameters -p

Plik parametrów wejściowych, który opcjonalnie towarzyszy szablonowi usługi ARM.

--print-existing-policy

Po włączeniu istniejące zasady zabezpieczeń obecne w szablonie usługi ARM są drukowane w wierszu polecenia i nie są generowane żadne nowe zasady zabezpieczeń.

wartość domyślna: False
--print-policy

Po włączeniu wygenerowane zasady zabezpieczeń są drukowane w wierszu polecenia zamiast wstrzykiwać do wejściowego szablonu usługi ARM.

wartość domyślna: False
--save-to-file -s

Zapisz zasady danych wyjściowych dla danej ścieżki pliku.

--tar

Ścieżka do tarballa zawierającego warstwy obrazu lub plik JSON zawierający ścieżki do warstw obrazu.

--template-file -a

Wejściowy plik szablonu usługi ARM.

--validate-sidecar -v

Sprawdź, czy obraz użyty do wygenerowania zasad CCE dla kontenera przyczepki będzie dozwolony przez wygenerowane zasady.

wartość domyślna: False
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az confcom katapolicygen

Utwórz poufne zasady zabezpieczeń kontenera dla usługi AKS.

az confcom katapolicygen --yaml
                         [--config-map-file]
                         [--outraw]
                         [--print-policy]
                         [--settings-file-name]
                         [--use-cached-files]

Przykłady

Wprowadzanie pliku YAML kubernetes w celu wstrzyknięcia zakodowanych w formacie base64 poufnych zasad zabezpieczeń kontenera do pliku YAML

az confcom katapolicygen --yaml "./pod.json"

Wprowadzanie pliku YAML kubernetes w celu wydrukowania zakodowanych w formacie base64 poufnych zasad zabezpieczeń kontenera do elementu stdout

az confcom katapolicygen --yaml "./pod.json" --print-policy

Wprowadzanie pliku YAML kubernetes i pliku ustawień niestandardowych w celu wstrzyknięcia zakodowanych w formacie base64 poufnych zasad zabezpieczeń kontenera do pliku YAML

az confcom katapolicygen --yaml "./pod.json" -j "./settings.json"

Wprowadzanie pliku YAML kubernetes i zewnętrznego pliku mapy konfiguracji

az confcom katapolicygen --yaml "./pod.json" --config-map-file "./configmap.json"

Parametry wymagane

--yaml -y

Wejściowy plik Kubernetes YAML.

Parametry opcjonalne

--config-map-file -c

Ścieżka do pliku mapy konfiguracji.

--outraw

Zasady danych wyjściowych w formacie kompaktowym JSON zwykłego tekstu zamiast domyślnego formatu base64.

wartość domyślna: False
--print-policy

Wydrukuj wygenerowane zasady zakodowane w formacie base64 w terminalu.

wartość domyślna: False
--settings-file-name -j

Ścieżka do pliku ustawień niestandardowych.

--use-cached-files -u

Użyj buforowanych plików, aby zaoszczędzić czas obliczeń.

wartość domyślna: False
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.