ACK集群容器安全策略供了種類豐富的內置規則庫,包括Compliance、Infra、K8s-general和PSP,旨在確保容器在生產環境中的安全運行。您可以調用DescribePolicyGovernanceInCluster接口,查詢目標集群策略治理的詳細信息,例如集群當前啟用的不同等級策略計數統計、策略治理審計日志、攔截和告警情況等。
調試
您可以在OpenAPI Explorer中直接運行該接口,免去您計算簽名的困擾。運行成功后,OpenAPI Explorer可以自動生成SDK代碼示例。
授權信息
下表是API對應的授權信息,可以在RAM權限策略語句的Action
元素中使用,用來給RAM用戶或RAM角色授予調用此API的權限。具體說明如下:
- 操作:是指具體的權限點。
- 訪問級別:是指每個操作的訪問級別,取值為寫入(Write)、讀取(Read)或列出(List)。
- 資源類型:是指操作中支持授權的資源類型。具體說明如下:
- 對于必選的資源類型,用背景高亮的方式表示。
- 對于不支持資源級授權的操作,用
全部資源
表示。
- 條件關鍵字:是指云產品自身定義的條件關鍵字。
- 關聯操作:是指成功執行操作所需要的其他權限。操作者必須同時具備關聯操作的權限,操作才能成功。
操作 | 訪問級別 | 資源類型 | 條件關鍵字 | 關聯操作 |
---|---|---|---|---|
cs:DescribePolicyGovernanceInCluster | get |
|
| 無 |
請求語法
GET /clusters/{cluster_id}/policygovernance HTTP/1.1
請求參數
名稱 | 類型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
cluster_id | string | 是 | 目標集群 ID | c8155823d057948c69a**** |
返回參數
示例
正常返回示例
JSON
格式
{
"on_state": [
{
"enabled_count": 3,
"total": 8,
"severity": "high"
}
],
"admit_log": {
"progress": "Complete",
"count": 100,
"log": {
"msg": "d4hdhs*****",
"cluster_id": "c8155823d057948c69a****",
"constraint_kind": "ACKAllowedRepos",
"resource_name": "nginx-deployment-basic2-84ccb74bfc-df22p",
"resource_kind": "Pod",
"resource_namespace": "default"
}
},
"totalViolations": {
"deny": {
"severity": "high",
"violations": 0
},
"warn": {
"severity": "low",
"violations": 5
}
},
"violations": {
"deny": {
"policyName": "policy-gatekeeper-ackallowedrepos",
"policyDescription": "Requires container images to begin with a repo string from a specified list.",
"violations": 11,
"severity": "high"
},
"warn": {
"policyName": "policy-gatekeeper-ackpspcapabilities",
"policyDescription": "Controls Linux capabilities.",
"violations": 81,
"severity": "high"
}
}
}
錯誤碼
訪問錯誤中心查看更多錯誤碼。
變更歷史
變更時間 | 變更內容概要 | 操作 |
---|
暫無變更歷史