Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esse guia fornece instruções sobre como habilitar ou desabilitar a Verificação de Vulnerabilidades em um cluster do Nexus do Operador do Azure.
Antes de começar
- Instale a última versão das extensões apropriadas da CLI.
Definir variáveis
Para ajudar a configurar a Verificação de Vulnerabilidades, defina essas variáveis de ambiente usadas pelos vários comandos nesse guia.
Observação
Esses valores de variável de ambiente não refletem uma implantação real e os usuários DEVEM alterá-los para que eles correspondam aos respectivos ambientes.
# SUBSCRIPTION_ID: Subscription of your cluster
export SUBSCRIPTION_ID="xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
# RESOURCE_GROUP: Resource group of your cluster
export RESOURCE_GROUP="contoso-cluster-rg"
# MANAGED_RESOURCE_GROUP: Managed resource group managed by your cluster
export MANAGED_RESOURCE_GROUP="contoso-cluster-managed-rg"
# CLUSTER_NAME: Name of your cluster
export CLUSTER_NAME="contoso-cluster"
Padrões para Verificação de vulnerabilidades
A Verificação de Vulnerabilidade é Enabled
por padrão.
Configurar a Verificação de Vulnerabilidade
O comando az networkcloud cluster update
permite que você atualize as configurações da Verificação de Vulnerabilidades usando o argumento --vulnerability-scanning-settings container-scan="<setting>"
.
O comando a seguir configura o setting
para o cluster.
az networkcloud cluster update \
--subscription ${SUBSCRIPTION_ID} \
--resource-group ${RESOURCE_GROUP} \
--cluster-name ${CLUSTER_NAME} \
--vulnerability-scanning-settings container-scan="<setting>"
Valores permitidos para <setting>
: Disabled
, Enabled
.
Disabled
: a Verificação de Vulnerabilidades está desativada no Cluster e nenhuma verificação é executada.Enabled
: a Verificação de Vulnerabilidades está habilitada no Cluster e nenhuma verificação é executada.
Você pode confirmar se a configuração foi atualizada inspecionando a saída em busca do seguinte snippet JSON do modo de exibição de recursos do Cluster:
"vulnerabilityScanningSettings": {
"containerScan": "<setting>"
}