|
この文書は自動機械翻訳技術を使用して翻訳されています。 正確な翻訳を提供するように努めておりますが、翻訳された内容の完全性、正確性、信頼性については一切保証いたしません。 相違がある場合は、元の英語版 英語 が優先され、正式なテキストとなります。 |
|
これは未公開の文書です Admission Controller 1.34-dev. |
kwctl CLI
のコマンドラインヘルプ`kwctl`
この文書には kwctl コマンドラインプログラムのヘルプ内容が含まれています。
コマンド概要:
kwctl
ポリシーを管理するSUSE Security Admission Controller ツール
使用方法: kwctl [OPTIONS] <COMMAND>
サブコマンド
-
annotate— WebAssembly モジュールに Admission Controller メタデータを追加します。 -
bench— Admission Controller ポリシーのベンチマークを実行します。 -
completions— シェルの補完を生成します。 -
digest— ポリシーの OCI マニフェストからダイジェストを取得します。 -
docs— kwctl コマンドのマークダウンドキュメントを生成します。 -
info— システム情報を表示します。 -
inspect— Admission Controller ポリシーを検査します。 -
load— tar.gz ファイルからポリシーを読み込みます。 -
policies— ダウンロードしたすべてのポリシーをリストします。 -
pull— 指定された URI から Admission Controller ポリシーを取得します。 -
push— OCI レジストリに Admission Controller ポリシーをプッシュします。 -
rm— ストアから Admission Controller ポリシーを削除します。 -
run— 指定された URI から Admission Controller ポリシーを実行します -
save— ポリシーを tar.gz ファイルに保存します -
scaffold— Kubernetes リソースまたは設定ファイルを作成します。 -
verify— Sigstore を使用して指定された URI から Admission Controller ポリシーを検証します
kwctl annotate
WebAssembly モジュールに Admission Controller メタデータを追加します
使用方法: kwctl annotate [OPTIONS] --metadata-path <PATH> --output-path <PATH> <wasm-path>
kwctl bench
Admission Controllerポリシーのベンチマークを実行します。
ポリシーは以下の方法で指定できます:
- URI: 例、registry://ghcr.io/kubewarden/policies/psp-policy:latest または https://example.com/kubewarden/policies/main/psp-policy/psp-policy.wasm
- SHA プレフィックス: 例、c3b80a10f9c3(ポリシーがすでにプルされている必要があります)
- ローカル WASM ファイル: 例、file://home/tux/new-policy/psp-policy.wasm
- ローカル YAML ファイル: 例、file://home/tux/cluster-admission-policy.yaml(Admission Controller カスタムリソースの宣言を含む、ClusterAdmissionPolicy、AdmissionPolicy など)
デフォルトの動作:
スキーマが省略された場合、file:// が仮定され、現在のディレクトリをルートとして扱われます。
Admission Controller カスタムリソースに関する注意事項:
- フラグ --request-path、--settings-path、および --settings-json は無視されます。設定はカスタムリソース定義から読み取られます。
- --execution-mode フラグは YAML ファイル内のすべてのポリシーに適用されます。
- --raw フラグは使用できません。Admission Controller のカスタムリソースは raw ポリシーをサポートしていません。
カスタムリソース定義 (CRD) の以下の属性のみが評価されます。 - ポリシーモジュール - ポリシー設定 - ポリシーがアクセスできるコンテキスト対応リソース
rules、matchConditions、objectSelector、および namespaceSelector などの他のフィールドは無視されます。
YAML ファイルには複数のカスタムリソース宣言が含まれる場合があります。この場合、kwctl は各評価中に同じリクエストを使用してファイル内の各ポリシーを評価します。
使用方法: kwctl bench [OPTIONS] --request-path <PATH> <uri_or_sha_prefix_or_yaml_file>
引数
-
<URI_OR_SHA_PREFIX_OR_YAML_FILE>— ポリシーのURI、SHA プレフィックス、またはAdmission Controllerポリシーリソースを含むYAMLファイル。サポートされているスキーム: registry://, https://, file://。スキーマが省略された場合、file:// が仮定され、現在のディレクトリをルートとして扱われます。
オプション
-
--allow-context-aware <ALLOW-CONTEXT-AWARE>— ポリシーのcontextAwareResourcesセクション内で定義された Kubernetes リソースへのアクセスを付与します。警告: 悪用を避けるためにリソースのリストを慎重に確認してください。デフォルトでは無効になっています。 -
--cert-email <VALUE>— Fulcio証明書に期待されるメールアドレス。 -
--cert-oidc-issuer <VALUE>— Fulcio証明書に期待されるOIDC発行者。 -
--disable-wasmtime-cache <DISABLE-WASMTIME-CACHE>— wasmtimeキャッシュの使用を無効にします。 -
--docker-config-json-path <PATH>— Docker の 'config.json' ファイルを含むディレクトリへのパス。レジストリアクセス認証の詳細を示すために使用できます。 -
--dump-results-to-disk <DUMP_RESULTS_TO_DISK>— targetが見つかれば、結果をtarget/tiny-bench/label/..に配置します。以前の実行と比較するために使用されます。 -
-e,--execution-mode <MODE>— このポリシーを実行するために使用するランタイム。
指定可能な値:opa,gatekeeper,kubewarden,wasi。 -
--github-owner <VALUE>— CDパイプラインで生成された証明書に期待されるGitHubオーナー。 -
--github-repo <VALUE>— CDパイプラインで生成された証明書に期待されるGitHubリポジトリ。 -
--measurement-time <SECONDS>— ベンチマークが「実行されるべき」時間、num_samplesが優先されるため、ベンチマークがこの時間制限よりも遅い場合、num_samplesを収集するためにベンチマークが長くなります。 -
--num-resamples <NUM>— いくつの再サンプリングを行うべきか。 -
--num-samples <NUM>— いくつの再サンプリングを行うべきか。推奨は少なくとも50、100を超えると有意に異なる結果は得られないようです。 -
--raw <RAW>— 生のリクエストを検証する
デフォルト値:false -
--record-host-capabilities-interactions <FILE>— 指定されたファイルにポリシーとホストの能力に関する通信をすべて記録します。後で '--replay-host-capabilities-interactions' フラグと組み合わせるのに便利です。 -
--replay-host-capabilities-interactions <FILE>— ポリシーとホストの能力の交換中に、ホストは提供されたファイル内に見つかった回答を再送信します。これは、OCI レジストリ、DNS、Kubernetes との外部インタラクションが行われないことを前提に、ポリシーを再現可能な方法でテストするのに役立ちます。 -
-r,--request-path <PATH>— JSON 形式の Kubernetes Admission リクエストオブジェクトを含むファイル -
--settings-json <VALUE>— このポリシーの設定を含む JSON 文字列 -
-s,--settings-path <PATH>— このポリシーの設定を含むファイル -
--sigstore-trust-config <PATH>— Sigstore protobuf 仕様の ClientTrustConfig メッセージに準拠した JSON 形式のファイル。このファイルは、CA およびアーティファクトの透明性サービスにアクセスするために使用される URI や、信頼の根となる暗号的なルートを含む、Sigstore インスタンス全体の状態を構成します。 -
--sources-path <PATH>— ソース情報を保持する YAML ファイル (https、レジストリの不正なホスト、カスタム CA …) -
-a,--verification-annotation <KEY=VALUE>— key=value 形式の注釈。複数回繰り返すことができます。 -
--verification-config-path <PATH>— 署名、公開鍵 … に関する検証設定情報を保持する YAML ファイル。 -
-k,--verification-key <PATH>— ポリシーを検証するために使用される鍵へのパス。複数回繰り返すことができます。 -
--warm-up-time <SECONDS>— ベンチがウォームアップする時間
kwctl inspect
Admission Controller — ポリシーを検査します。
使用方法: kwctl inspect [OPTIONS] <uri_or_sha_prefix>
引数
-
<URI_OR_SHA_PREFIX>— ポリシー URI または SHA プレフィックス。サポートされているスキーム:registry://, https://, file://。スキーマが省略された場合、file://が仮定され、現在のディレクトリを基準とします。
kwctl pull
指定されたURIからAdmission Controllerポリシーをプルします
使用方法: kwctl pull [OPTIONS] <uri>
オプション
-
--cert-email <VALUE>— Fulcio証明書に期待されるメールアドレス -
--cert-oidc-issuer <VALUE>— Fulcio証明書に期待されるOIDC発行者 -
--docker-config-json-path <DOCKER_CONFIG>— Dockerの’config.json’ファイルを含むディレクトリへのパス。レジストリアクセス認証の詳細を示すために使用できます。 -
--github-owner <VALUE>— CDパイプラインで生成された証明書に期待されるGitHubオーナー -
--github-repo <VALUE>— CDパイプラインで生成された証明書に期待されるGitHubリポジトリ -
-o,--output-path <PATH>— 出力ファイル。提供されていない場合はAdmission Controllerストアにダウンロードされます -
--sigstore-trust-config <PATH>— Sigstore protobuf 仕様の ClientTrustConfig メッセージに準拠した JSON 形式のファイル。このファイルは、CA およびアーティファクトの透明性サービスにアクセスするために使用される URI や、信頼の根となる暗号的なルートを含む、Sigstore インスタンス全体の状態を構成します。 -
--sources-path <PATH>— ソース情報を保持する YAML ファイル (https、レジストリの不正なホスト、カスタム CA…) -
-a,--verification-annotation <KEY=VALUE>— key=value 形式の注釈。複数回繰り返すことができます。 -
--verification-config-path <PATH>— 署名、公開鍵…に関する検証設定情報を保持する YAML ファイル。 -
-k,--verification-key <PATH>— ポリシーを検証するために使用される鍵へのパス。複数回繰り返すことができます。
kwctl push
Admission ControllerポリシーをOCIレジストリにプッシュします
使用方法: kwctl push [OPTIONS] <policy> <uri>
ポリシーのメタデータ内に見つかる注釈は、OCIマニフェストの一部になります。 複数行の注釈は、OCI仕様と互換性がないためスキップされます。 「io.kubewarden.policy.source」注釈は「org.opencontainers.image.source」として伝播され、renovatebotのようなツールがポリシーの更新を検出できるようにします。
kwctl run
1つ以上のAdmission Controllerポリシーをローカルで実行します。
ポリシーは以下の方法で指定できます:
- URI: 例、registry://ghcr.io/kubewarden/policies/psp-policy:latest または https://example.com/kubewarden/policies/main/psp-policy/psp-policy.wasm
- SHA プレフィックス: 例、c3b80a10f9c3(ポリシーがすでにプルされている必要があります)
- ローカル WASM ファイル: 例、file://home/tux/new-policy/psp-policy.wasm
- ローカル YAML ファイル: 例、file://home/tux/cluster-admission-policy.yaml(Admission Controller カスタムリソースの宣言を含む、ClusterAdmissionPolicy、AdmissionPolicy など)
デフォルトの動作:
スキーマが省略された場合、file:// が仮定され、現在のディレクトリがルートになります。
Admission Controller カスタムリソースに関する注意事項:
- フラグ --request-path、--settings-path、および --settings-json は無視されます;設定はカスタムリソース定義から読み取られます。
- --execution-mode フラグは YAML ファイル内のすべてのポリシーに適用されます。
- --raw フラグは使用できません。Admission Controller のカスタムリソースは raw ポリシーをサポートしていません。
カスタムリソース定義 (CRD) の以下の属性のみが評価されます: - ポリシーモジュール - ポリシー設定 - ポリシーがアクセスできるコンテキスト対応リソース
rules、matchConditions、objectSelector、および namespaceSelector などの他のフィールドは無視されます。
YAML ファイルには複数のカスタムリソース宣言が含まれる場合があります。この場合、kwctl は各評価中に同じリクエストを使用してファイル内の各ポリシーを評価します。
使用方法: kwctl run [OPTIONS] --request-path <PATH> <uri_or_sha_prefix_or_yaml_file>
引数
-
<URI_OR_SHA_PREFIX_OR_YAML_FILE>— ポリシーのURI、SHAプレフィックス、またはAdmission Controllerポリシーリソースを含むYAMLファイル。サポートされているスキーム: registry://, https://, file://。スキーマが省略された場合、file://が仮定され、現在のディレクトリがルートになります。
オプション
-
--allow-context-aware <ALLOW-CONTEXT-AWARE>— ポリシーの`contextAwareResources`セクション内で定義されたKubernetesリソースへのアクセスを付与します。警告: 悪用を避けるためにリソースのリストを慎重に確認してください。デフォルトでは無効になっています。 -
--cert-email <VALUE>— Fulcio証明書に期待されるメールアドレス -
--cert-oidc-issuer <VALUE>— Fulcio証明書に期待されるOIDC発行者 -
--disable-wasmtime-cache <DISABLE-WASMTIME-CACHE>— wasmtimeキャッシュの使用を無効にします。 -
--docker-config-json-path <PATH>— Dockerの’config.json’ファイルを含むディレクトリへのパス。レジストリアクセス認証の詳細を示すために使用できます。 -
-e,--execution-mode <MODE>— このポリシーを実行するために使用するランタイム
指定可能な値:opa,gatekeeper,kubewarden,wasi -
--github-owner <VALUE>— CDパイプラインで生成された証明書に期待されるGitHubオーナー -
--github-repo <VALUE>— CDパイプラインで生成された証明書に期待されるGitHubリポジトリ -
--raw <RAW>— 生のリクエストを検証する
デフォルト値:false -
--record-host-capabilities-interactions <FILE>— 指定されたファイルにポリシーとホストの能力に関する通信をすべて記録します。後で '--replay-host-capabilities-interactions' フラグと組み合わせるのに便利です。 -
--replay-host-capabilities-interactions <FILE>— ポリシーとホストの能力の交換中に、ホストは提供されたファイル内に記録された回答を再生します。これは、OCI レジストリ、DNS、Kubernetes との外部インタラクションが行われないことを前提に、ポリシーを再現可能な方法でテストするのに役立ちます。 -
-r,--request-path <PATH>— JSON 形式の Kubernetes 入場リクエストオブジェクトを含むファイル -
--settings-json <VALUE>— このポリシーの設定を含む JSON 文字列 -
-s,--settings-path <PATH>— このポリシーの設定を含むファイル -
--sigstore-trust-config <PATH>— Sigstore protobuf 仕様の ClientTrustConfig メッセージに準拠した JSON 形式のファイル。このファイルは、CA およびアーティファクトの透明性サービスにアクセスするために使用される URI や、信頼の根となる暗号的なルートを含む、Sigstore インスタンス全体の状態を構成します。 -
--sources-path <PATH>— ソース情報を保持する YAML ファイル (https、レジストリの不正なホスト、カスタム CA…) -
-a,--verification-annotation <KEY=VALUE>— key=value 形式の注釈。複数回繰り返すことができます。 -
--verification-config-path <PATH>— 署名、公開鍵…に関する検証設定情報を保持する YAML ファイル。 -
-k,--verification-key <PATH>— ポリシーを検証するために使用される鍵へのパス。複数回繰り返すことができます。
kwctl scaffold
Kubernetesリソースまたは設定ファイルをスキャフォールドします。
使用方法: kwctl scaffold <COMMAND>
サブコマンド
-
admission-request— AdmissionRequestオブジェクトをスキャフォールドします。 -
artifacthub— metadata.ymlファイルからartifacthub-pkg.ymlファイルを出力します。 -
manifest— Kubernetesリソースマニフェストを出力します。 -
vap— Kubernetes `ValidatingAdmissionPolicy`をAdmission Controller `ClusterAdmissionPolicy`に変換します。 -
verification-config— デフォルトのSigstore検証設定ファイルを出力します。
kwctl scaffold admission-request
AdmissionRequestオブジェクトをスキャフォールドします。
使用方法: kwctl scaffold admission-request [OPTIONS] --operation <TYPE>
kwctl scaffold artifacthub
metadata.ymlファイルからartifacthub-pkg.ymlファイルを出力します。
使用方法: kwctl scaffold artifacthub [OPTIONS]
kwctl scaffold manifest
Kubernetesリソースマニフェストを出力します。
使用方法: kwctl scaffold manifest [OPTIONS] --type <VALUE> <uri_or_sha_prefix>
引数
-
<URI_OR_SHA_PREFIX>— ポリシーURIまたはSHAプレフィックス。サポートされているスキーム: registry://, https://, file://。スキーマが省略された場合、file://が仮定され、現在のディレクトリにルートされます。
オプション
-
--allow-context-aware <ALLOW-CONTEXT-AWARE>— ポリシーによってアクセスできるKubernetesリソースを定義するためにポリシーメタデータを使用します。警告: 悪用を避けるためにリソースのリストを慎重に確認してください。デフォルトでは無効になっています。 -
--cert-email <VALUE>— Fulcio証明書に期待されるメールアドレス -
--cert-oidc-issuer <VALUE>— Fulcio証明書に期待されるOIDC発行者 -
--docker-config-json-path <DOCKER_CONFIG>— Dockerの’config.json’ファイルを含むディレクトリへのパス。レジストリアクセス認証の詳細を示すために使用できます。 -
--fulcio-cert-path <PATH>— Fulcio証明書へのパス。複数回繰り返すことができます。 -
--github-owner <VALUE>— CDパイプラインで生成された証明書に期待されるGitHubオーナー -
--github-repo <VALUE>— CDパイプラインで生成された証明書に期待されるGitHubリポジトリ -
--rekor-public-key-path <PATH>— Rekor公開鍵へのパス。複数回繰り返すことができます。 -
このポリシーの設定を含むJSON文字列
-
-s,--settings-path <PATH>— このポリシーの設定を含むファイル -
--sigstore-trust-config <PATH>— Sigstore protobuf 仕様の ClientTrustConfig メッセージに準拠した JSON 形式のファイル。このファイルは、CA およびアーティファクトの透明性サービスにアクセスするために使用されるURIや、暗号的な信頼のルートを含むSigstoreインスタンス全体の状態を構成します。 -
--sources-path <PATH>— ソース情報を保持する YAML ファイル (https、レジストリの不正なホスト、カスタム CA の…) -
--title <VALUE>— ポリシータイトル -
-t,--type <VALUE>— Admission Controller カスタムリソースタイプ
指定可能な値:ClusterAdmissionPolicy、AdmissionPolicy -
-a,--verification-annotation <KEY=VALUE>— key=value 形式の注釈。複数回繰り返すことができます。 -
--verification-config-path <PATH>— 署名、公開鍵…に関する検証設定情報を保持する YAML ファイル。 -
-k,--verification-key <PATH>— ポリシーを検証するために使用される鍵へのパス。複数回繰り返すことができます。
kwctl scaffold vap
Kubernetes `ValidatingAdmissionPolicy`をAdmission Controller `ClusterAdmissionPolicy`に変換します。
使用方法: kwctl scaffold vap [OPTIONS] --binding <VALIDATING-ADMISSION-POLICY-BINDING.yaml> --policy <VALIDATING-ADMISSION-POLICY.yaml>
kwctl scaffold verification-config
デフォルトのSigstore検証構成ファイルを出力します。
使用方法: kwctl scaffold verification-config
kwctl verify
指定されたURIからSigstoreを使用してAdmission Controllerポリシーを検証します。
使用方法: kwctl verify [OPTIONS] <uri>
オプション
-
--cert-email <VALUE>— Fulcio証明書に期待されるメールアドレス -
--cert-oidc-issuer <VALUE>— Fulcio証明書に期待されるOIDC発行者 -
--docker-config-json-path <PATH>— Dockerの’config.json’ファイルを含むディレクトリへのパス。レジストリ認証の詳細を示すために使用できます。 -
--github-owner <VALUE>— CDパイプラインで生成された証明書に期待されるGitHubオーナー -
--github-repo <VALUE>— CDパイプラインで生成された証明書に期待されるGitHubリポジトリ -
Sigstore protobuf 仕様の ClientTrustConfig メッセージに準拠したJSON形式のファイル。このファイルは、CA およびアーティファクトの透明性サービスにアクセスするために使用される URI や、信頼の根となる暗号的なルートを含む、Sigstore インスタンス全体の状態を構成します。
-
--sources-path <PATH>— ソース情報を保持する YAML ファイル (https、レジストリの不正なホスト、カスタム CA の…) -
-a,--verification-annotation <KEY=VALUE>— key=value 形式の注釈。複数回繰り返すことができます。 -
--verification-config-path <PATH>— 署名、公開鍵…に関する検証設定情報を保持する YAML ファイル。 -
-k,--verification-key <PATH>— ポリシーを検証するために使用される鍵へのパス。複数回繰り返すことができます。
この文書はhttps://crates.io/crates/clap-markdown[clap-markdown]によって自動的に生成されました。