Aktivera/inaktivera sårbarhetsgenomsökning i Azure Operator Nexus-kluster

Den här guiden innehåller instruktioner om hur du aktiverar eller inaktiverar sårbarhetsgenomsökning i ett Azure Operator Nexus-kluster.

Innan du börjar

Ställa in variabler

För att hjälpa till med att konfigurera sårbarhetsgenomsökning definierar du de miljövariabler som används av de olika kommandona i den här guiden.

Anmärkning

Dessa miljövariabelvärden återspeglar inte en verklig distribution och användarna MÅSTE ändra dem för att matcha sina miljöer.

# SUBSCRIPTION_ID: Subscription of your cluster
export SUBSCRIPTION_ID="xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
# RESOURCE_GROUP: Resource group of your cluster
export RESOURCE_GROUP="contoso-cluster-rg"
# MANAGED_RESOURCE_GROUP: Managed resource group managed by your cluster
export MANAGED_RESOURCE_GROUP="contoso-cluster-managed-rg"
# CLUSTER_NAME: Name of your cluster
export CLUSTER_NAME="contoso-cluster"

Standardvärden för sårbarhetsgenomsökning

Sårbarhetsskanning är Enabled som standardinställning.

Konfigurera sårbarhetsgenomsökning

Med az networkcloud cluster update kommandot kan du uppdatera inställningarna för sårbarhetsgenomsökning med hjälp av argumentet --vulnerability-scanning-settings container-scan="<setting>".

Följande kommando konfigurerar setting för klustret.

az networkcloud cluster update \
--subscription ${SUBSCRIPTION_ID} \
--resource-group ${RESOURCE_GROUP} \
--cluster-name ${CLUSTER_NAME} \
--vulnerability-scanning-settings container-scan="<setting>"

Tillåtna värden för <setting>: Disabled, Enabled.

  • Disabled: Sårbarhetsskanning är avstängd på klustret och inga skanningar utförs.
  • Enabled: Sårbarhetsgenomsökning är aktiverat i klustret och genomsökningar utförs.

Du kan bekräfta att inställningen har uppdaterats genom att granska utdata för följande JSON-kodfragment från klusterresursvyn:

  "vulnerabilityScanningSettings": {
      "containerScan": "<setting>"
  }