Kubernetes 통합 개요

circle-info

기능 가용성\nKubernetes 통합은 Enterprise 플랜에서만 사용할 수 있습니다. 자세한 내용은 플랜 및 가격arrow-up-right을 참조하십시오.

Snyk은 Kubernetes와 통합되어 실행 중인 워크로드를 가져오고 스캔할 수 있습니다. 이를 통해 워크로드를 덜 안전하게 만들 수 있는 관련 이미지 및 구성의 취약점을 식별하는 데 도움이 됩니다. 워크로드를 가져온 후 Snyk은 계속해서 모니터링하고 새로운 이미지가 배포되고 워크로드 구성이 변경됨에 따라 추가 보안 문제를 식별합니다.

Kubernetes 통합 작동 방식

Kubernetes 통합은 다음 프로세스를 따릅니다.

  1. 관리자가 클러스터에 컨트롤러를 설치하고, 고유한 통합 ID와 Snyk 계정에서 생성된 필요한 권한이 있는 서비스 계정 토큰으로 통합을 인증합니다. 필요한 권한을 포함한 자세한 내용은 Snyk Controller 설치를 위한 전제 조건을 참조하십시오.

  2. Controller는 Kubernetes API와 통신하여 클러스터에서 실행 중인 워크로드(예: Deployment, ReplicationController, CronJob 등)를 확인하고 관련 이미지를 찾은 다음 클러스터에서 직접 취약점을 스캔합니다.

  3. 협업자가 가져온 각 워크로드에 대해 Snyk은 각 이미지에서 발견된 취약점과 워크로드에서 식별된 구성 문제 요약을 표시합니다.

  4. Snyk은 가져온 워크로드를 지속적으로 모니터링하고 프로젝트에 영향을 미칠 때마다 식별된 새로운 취약점을 보고합니다.

  5. 구성에 따라 취약점이 발견되면 Snyk은 이메일이나 Slack을 통해 알림을 보내 즉시 조치를 취할 수 있도록 합니다.

circle-info

데이터베이스의 상태를 유지하기 위해 Snyk은 8일 동안 변경되거나 업데이트되지 않은 워크로드와 관련된 정보를 제거합니다. 이로 인해 워크로드를 다시 스캔할 때 실패할 수 있습니다.

이미지와 해당 프로젝트가 제거되고 메타데이터가 Snyk 데이터베이스에 남아 있는 8일 동안 동일한 워크로드를 다시 가져오면 프로젝트를 다시 생성할 수 있습니다.

Snyk 및 Kubernetes 통합 아키텍처

Kubernetes 통합 아키텍처 다이어그램
Kubernetes 통합 아키텍처 다이어그램

이 다이어그램에 예시된 프로세스를 기반으로 합니다.

  1. 고객의 Snyk 조직은 Kubernetes 통합을 위해 활성화됩니다.

  2. 고객은 Kubernetes 클러스터에 Snyk Controller를 설치합니다.

  3. Snyk Controller는 이미지 정보를 읽고 컨테이너 레지스트리에서 이미지를 가져옵니다.

  4. Snyk Controller는 이미지를 스캔합니다.

  5. Snyk Controller는 문제를 분석하기 위해 스캔 결과를 Snyk 플랫폼으로 보냅니다.

  6. 고객은 Snyk 플랫폼에서 취약점 문제를 봅니다.

이용 약관

Snyk Container Kubernetes 통합은 Red Hat UBI(Universal Base Image)를 사용합니다.

이 애플리케이션을 다운로드하거나 사용하기 전에 Red Hat 웹사이트arrow-up-right에 있는 Red Hat 구독 계약에 동의해야 합니다. 이 조건에 동의하지 않으면 애플리케이션을 다운로드하거나 사용하지 마십시오.

컨테이너와 관련된 구독 서비스를 규율하는 조건이 포함된 기존 Red Hat Enterprise 계약(또는 Red Hat과 협상된 기타 계약)이 있는 경우 기존 계약이 지배 계약이 됩니다.

Kubernetes 통합 문제 해결

Kubernetes 통합 또는 Snyk Controller에 대한 문제 해결 정보 및 일반적인 온보딩 오류에 대해서는 Kubernetes 통합 문제 해결arrow-up-right 지원 페이지를 참조하십시오.

Last updated