OpenShift Container Platform 4.7 日志记录节点上运行的基础架构组件生成的日 志,如 journal 日志。基础架构组件是在 openshift*、kube* 或 default 项目中运行的 pod。 audit - 由节点审计系统 (auditd) 生成的日志,这些日志保存在 /var/log/audit/audit.log 文件 中,以及 Kubernetes apiserver 和 OpenShift apiserver 的审计日志。 注意 注意 由于内部 默认情况下,日志收集器使用以下源: 所有系统的日志记录的 journald /var/log/containers/*.log 用于所有容器日志 如果您配置了日志收集器来收集审计日志,它会从 /var/log/audit/audit.log 中获取日志信息。 日志记录收集器是一个守护进程集,它将 pod 部署到每个 OpenShift Container Platform 节点。系统及基 础架构日志由来自操作系统、容器运行时和 retentionPolicy: 4 application: maxAge: 1d infra: maxAge: 7d audit: maxAge: 7d elasticsearch: nodeCount: 3 5 storage: storageClassName:0 码力 | 183 页 | 1.98 MB | 1 年前3
OpenShift Container Platform 4.8 日志记录秒(30s),以便收集器回收连接 并重新尝试在合理的时间内发送失败消息。(LOG-2534) 在此次更新之前,网关组件强制租期中的错误,用于读取带有 Kubernetes 命名空间的日志的有限 访问会导致 "audit" 以及一些 "infrastructure" 日志不可读取。在这个版本中,代理可以正确地检 测到具有 admin 访问权限的用户,并允许在没有命名空间的情况下访问日志。(LOG-2448) 在 发行版本中删除: 使用旧的 Fluentd 方法转发日志 使用旧的 syslog 方法转发日志 反之,使用以下非传统方法: 使用 Fluentd fohttps://www.redhat.com/security/data/cve/CVE-2021-22922.htmlrward 协议转 发日志 使用 syslog 协议转发日志 1.37.6. CVE 例 例 1.26. 点 点击 击以展开 以展开 节点上运行的基础架构组件生成的日 志,如 journal 日志。基础架构组件是在 openshift*、kube* 或 default 项目中运行的 pod。 audit - 由 auditd 生成的日志,节点审计系统存储在 /var/log/audit/audit.log 文件中,以及 Kubernetes apiserver 和 OpenShift apiserver 的审计日志。 注意 注意 由于内部0 码力 | 223 页 | 2.28 MB | 1 年前3
Apache ShardingSphere v5.5.0 documentTranslator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448 Sharding Audit Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448 Data Masking Algorithm Implementation classes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482 10.5 SQL Audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482 10.5.1 ib ut ed T ra ns ac ti on Transactional capability is key to ensuring database integrity and security and is also one of the databases’core technologies. With a hybrid engine based on XA and BASE transac‐0 码力 | 602 页 | 3.85 MB | 1 年前3
OpenShift Container Platform 4.14 存储openshift.io/cluster-monitoring: "true" pod-security.kubernetes.io/enforce: privileged pod-security.kubernetes.io/audit: privileged pod-security.kubernetes.io/warn: privileged name: openshift-storage io/cluster-monitoring: "true" pod-security.kubernetes.io/enforce: privileged pod-security.kubernetes.io/audit: privileged pod-security.kubernetes.io/warn: privileged OpenShift io/cluster-monitoring: "true" pod-security.kubernetes.io/enforce: privileged pod-security.kubernetes.io/audit: privileged pod-security.kubernetes.io/warn: privileged0 码力 | 215 页 | 2.56 MB | 1 年前3
OpenShift Container Platform 4.13 认证和授权CREDENTIAL OPERATOR 19.2. 使用 MINT 模式 19.3. 使用 PASSTHROUGH 模式 19.4. 使用手动模式 19.5. 在 AMAZON WEB SERVICES SECURITY TOKEN SERVICE 中使用手动模式 19.6. 在 GCP WORKLOAD IDENTITY 中使用手动模式 132 134 134 138 150 156 156 162 [create] podsecuritypolicyreviews.security.openshift.io [] [] [create] podsecuritypolicyselfsubjectreviews.security.openshift.io [] [] [create] podsecuritypolicysubjectreviews.security.openshift.io [] [] [create] jenkins.build.openshift.io []0 码力 | 201 页 | 2.74 MB | 1 年前3
TiDB v5.4 中文手册16 GiB 的小规格服务器,保持 vm.min_free_kbytes 的默认值即可。 10. 执行以下命令配置用户的 limits.conf 文件。 cat << EOF >>/etc/security/limits.conf tidb soft nofile 1000000 tidb hard nofile 1000000 tidb soft stack 32768 tidb hard tiup cluster audit 命令查看操作记录: tiup cluster audit 在其中找到失败的升级操作记录,并记下该操作记录的 ID,下一步中将使用 <audit-id> 表示操作记录 ID 的值。 2. 使用 tiup cluster replay <audit-id> 命令重试对应操作: tiup cluster replay <audit-id> 6.1.1.4 3000 domain = 192.168.199.113 [database] [session] [analytics] 327 check_for_updates = true [security] admin_user = admin admin_password = admin [snapshots] [users] [auth.anonymous] [auth.basic]0 码力 | 2852 页 | 52.59 MB | 1 年前3
OpenShift Container Platform 4.13 网络它必须指定一个有效的 syslog 工 具: kern、user、mail、daemon、auth、 syslog, lpr, news, uucp, cron, auth2, ftp, ntp, audit, alert, cron2, local0, local1、local2、local3。local4、local5、local6 或 local7。 httpLogFormat 指定 HTTP TLS 安全配置文件为服务器提供了一种方式,以规范连接的客户端在连接服务器时可以使用哪些密码。 7.3.1.1. 了解 TLS 安全配置集 您可以使用 TLS(Transport Layer Security)安全配置集来定义各种 OpenShift Container Platform 组件 需要哪些 TLS 密码。OpenShift Container Platform TLS 安全配置集基于 TLS 安全配置集定义 Ingress Controller 的 TLS 连接的最低 TLS 版本和 TLS 密码。 您可以在 Status.Tls Profile 和 Spec.Tls Security Profile 下看到 IngressController 自定义资源(CR) 中配置的 TLS 安全配置集的密码和最小 TLS 版本。对于 Custom TLS 安全配置集,这两个参数下列出了0 码力 | 697 页 | 7.55 MB | 1 年前3
Kubernetes安全求生指南隨便Google就可找到好幾卡車的Kubernetes安全最佳實務/指南.... 6 ©2019 VMware, Inc. Kubernetes安全最佳實務 Kubernetes Security Best Practices ©2019 VMware, Inc. 7 關閉公開存取 (Disable public access) 實施角色型存取權控管 (Implement (Enable audit logging) 跟上最新的 Kubernetes版本 (Keep your Kubernetes version up to date) Kubernetes Security Best Practices Kubernetes安全性的最佳實務指導 資料來源: https://blog.sqreen.com/kubernetes-security-best-practices/ (Worker Node) 5. 政策 (Policies) ©2019 VMware, Inc. 10 Use Cases: Security Architecture Guidance / Replacement for Checklist / Security Training OWASP CSVS – 對Docker容器應用開發/調度平台的控制措施 組織面 基礎架構 容器 調度管理0 码力 | 23 页 | 2.14 MB | 1 年前3
OpenShift Container Platform 4.9 网络它必须指定一个有效的 syslog 工 具: kern、user、mail、daemon、auth、 syslog, lpr, news, uucp, cron, auth2, ftp, ntp, audit, alert, cron2, local0, local1、local2、local3。local4、local5、local6 或 local7。 httpLogFormat 指定 HTTP 安全配置文件为服务器提供了一种方式,以规范连接的客户端在连接服务器时可以使用哪些密码。 6.3.1.1. 了解 了解 TLS 安全配置集 安全配置集 您可以使用 TLS(Transport Layer Security)安全配置集来定义各种 OpenShift Container Platform 组件 需要哪些 TLS 密码。OpenShift Container Platform TLS 安全配置集基于 TLS 安全配置集定义 Ingress Controller 的 TLS 连接的最低 TLS 版本和 TLS 密码。 您可以在 Status.Tls Profile 和 Spec.Tls Security Profile 下看到 IngressController 自定义资源(CR) 中配置的 TLS 安全配置集的密码和最小 TLS 版本。对于 Custom TLS 安全配置集,这两个参数下列出了0 码力 | 388 页 | 4.04 MB | 1 年前3
Zabbix 5.4 中文手册for Windows event logs: 1 - Informa- tion, 2 - Warning, 4 - Error, 7 - Failure Audit, 8 - Success Audit, 9 - Critical, 10 - Verbose). Zabbix takes log severity from Informa- tion field item 原型 – 名称 – Key 参数 – 更新间隔 – 用户自定义间隔 – 历史数据存储周期 – 趋势数据存储周期 – SNMPv3 context 名称 – SNMPv3 security 名称 – SNMPv3 auth 密码 – SNMPv3 priv 密码 – SNMPv1/v2 团体串 – SNMP OID – SNMP port – SSH 用户名 – SSH Custom intervals – History storage period – Trend storage period – SNMPv3 context name – SNMPv3 security name – SNMPv3 auth pass – SNMPv3 priv pass – SNMPv1/v2 community – SNMP OID – SNMP port –0 码力 | 2339 页 | 19.57 MB | 1 年前3
共 365 条
- 1
- 2
- 3
- 4
- 5
- 6
- 37













