ACK集群容器安全策略供了种类丰富的内置规则库,包括Compliance、Infra、K8s-general和PSP,旨在确保容器在生产环境中的安全运行。您可以调用DescribePolicyGovernanceInCluster接口,查询目标集群策略治理的详细信息,例如集群当前启用的不同等级策略计数统计、策略治理审计日志、拦截和告警情况等。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action
元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:
- 对于必选的资源类型,用背景高亮的方式表示。
- 对于不支持资源级授权的操作,用
全部资源
表示。
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 |
---|---|---|---|---|
cs:DescribePolicyGovernanceInCluster | get |
|
| 无 |
请求语法
GET /clusters/{cluster_id}/policygovernance HTTP/1.1
请求参数
名称 | 类型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
cluster_id | string | 是 | 目标集群 ID | c8155823d057948c69a**** |
返回参数
示例
正常返回示例
JSON
格式
{
"on_state": [
{
"enabled_count": 3,
"total": 8,
"severity": "high"
}
],
"admit_log": {
"progress": "Complete",
"count": 100,
"log": {
"msg": "d4hdhs*****",
"cluster_id": "c8155823d057948c69a****",
"constraint_kind": "ACKAllowedRepos",
"resource_name": "nginx-deployment-basic2-84ccb74bfc-df22p",
"resource_kind": "Pod",
"resource_namespace": "default"
}
},
"totalViolations": {
"deny": {
"severity": "high",
"violations": 0
},
"warn": {
"severity": "low",
"violations": 5
}
},
"violations": {
"deny": {
"policyName": "policy-gatekeeper-ackallowedrepos",
"policyDescription": "Requires container images to begin with a repo string from a specified list.",
"violations": 11,
"severity": "high"
},
"warn": {
"policyName": "policy-gatekeeper-ackpspcapabilities",
"policyDescription": "Controls Linux capabilities.",
"violations": 81,
"severity": "high"
}
}
}
错误码
访问错误中心查看更多错误码。
变更历史
变更时间 | 变更内容概要 | 操作 |
---|
暂无变更历史