Open Policy Agent 内 ( https://www.openpolicyagent.org/ )
使用されているエンジンに応じて、Kubernetes に関して:
また
- kube-mgmt を使用したプレーン OPA: https://www.openpolicyagent.org/docs/latest/kubernetes-introduction/#how-does-it-work-with-plain-opa-and-kube-mgmt
検証ルールを定義するには、さまざまな方法があります。
Gatekeeper では
violation
が使用されます。ここでサンプル ルールを参照してください: https://github.com/open-policy-agent/gatekeeper-library/tree/master/library/generalプレーンな OPA サンプルでは、
deny
ルールについては、こちらのサンプルを参照してください: https://www.openpolicyagent.org/docs/latest/kubernetes-introduction/#how-does-it-work-with-plain-opa-and-kube-mgmt
OPA 制約フレームワークが次のように定義しているようviolation
です:
https://github.com/open-policy-agent/frameworks/tree/master/constraint#rule-schema
では、この背後にある正確な「ストーリー」は何ですか?異なるエンジン間で一貫していないのはなぜですか?
ノート:
このドキュメントはこれを反映しています: https://www.openshift.com/blog/better-kubernetes-security-with-open-policy-agent-opa-part-2
スクリプトで相互運用性をサポートする方法について説明します: https://github.com/open-policy-agent/gatekeeper/issues/1168#issuecomment-794759747
https://github.com/open-policy-agent/gatekeeper/issues/168この問題で言及されている移行は、「ドライラン」サポートのためですか?