Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
È comune usare le pipeline per compilare e distribuire immagini nei cluster del servizio Azure Kubernetes. Sebbene sia ottimo per la creazione di immagini, questo processo spesso non tiene conto delle immagini obsolete residue e può causare un accumulo eccessivo di immagini nei nodi del cluster. Queste immagini potrebbero contenere vulnerabilità che potrebbero creare problemi di sicurezza. Per rimuovere i rischi di sicurezza nei cluster, è possibile pulire queste immagini senza riferimenti. La pulizia manuale delle immagini può richiedere molto tempo. Image Cleaner esegue l'identificazione e la rimozione automatica delle immagini, riducendo il rischio di immagini non aggiornate e il tempo necessario per pulirle.
Nota
Pulizia immagini è una funzionalità basata su Eraser.
In un cluster AKS, il nome della funzionalità e il nome della proprietà sono Image Cleaner, mentre i nomi dei pod pertinenti di Image Cleaner contengono Eraser.
Prerequisiti
- Una sottoscrizione di Azure. Se non hai una sottoscrizione Azure, crea un account gratuito.
- interfaccia della riga di comando di Azure versione 2.49.0 o successiva. Eseguire
az --versionper trovare la versione in uso. Se è necessario eseguire l'installazione o l'aggiornamento, vedere Installare l'interfaccia della riga di comando di Azure.
Limiti
Image Cleaner non supporta ancora i pool di nodi di Windows o i nodi virtuali di AKS.
Funzionamento di Image Cleaner
Dopo aver abilitato Image Cleaner, verrà distribuito nel cluster un pod di gestione controller denominato eraser-controller-manager.
Con Image Cleaner è possibile scegliere tra la modalità manuale e automatica e le opzioni di configurazione seguenti:
Opzioni di configurazione
| Nome | Descrizione | Richiesto |
|---|---|---|
--enable-image-cleaner |
Abilitare la funzionalità Image Cleaner per un cluster AKS | Sì, a meno che non venga specificata la disabilitazione |
--disable-image-cleaner |
Disabilitare la funzionalità Image Cleaner per un cluster AKS | Sì, a meno che non venga specificata l'abilitazione |
--image-cleaner-interval-hours |
Questo parametro determina l'intervallo di tempo (in ore) necessario per l’esecuzione di Image Cleaner. Il valore predefinito per l'interfaccia della riga di comando di Azure è una settimana, il valore minimo è 24 ore e il massimo è tre mesi. | Non obbligatorio per interfaccia della riga di comando di Azure, obbligatorio per il template ARM o altri client |
Modalità automatica
Dopo la distribuzione di eraser-controller-manager, verranno eseguiti automaticamente i passaggi seguenti:
- Avvia immediatamente il processo di pulizia e crea
eraser-aks-xxxxxpod worker per ogni nodo. - In ogni pod di lavoro ci sono tre contenitori:
- Un agente di raccolta, che raccoglie immagini inutilizzate.
- Uno scanner trivy, che sfrutta trivy per analizzare le vulnerabilità delle immagini.
- Un agente di rimozione che rimuove le immagini con vulnerabilità inutilizzate.
- Al termine del processo di pulizia, il pod di lavoro viene eliminato e la successiva pulizia pianificata avviene in base alla
--image-cleaner-interval-hoursdefinita.
Modalità manuale
È possibile attivare manualmente la pulizia definendo un oggetto CRDImageList. Questo attiva il eraser-contoller-managerper creareeraser-aks-xxxxx pod worker per ciascun nodo e completare il processo di rimozione manuale.
Nota
La disabilitazione di Image Cleaner non rimuove la configurazione precedente. Ciò significa che se si abilita nuovamente la funzionalità senza passare in modo esplicito la configurazione, viene usato il valore esistente anziché il valore predefinito.
Abilitare Image Cleaner nel cluster AKS
Abilitare Image Cleaner in un nuovo cluster
Abilita Image Cleaner in un nuovo cluster AKS usando il comando
az aks createcon il parametro--enable-image-cleaner.az aks create \ --resource-group myResourceGroup \ --name myManagedCluster \ --enable-image-cleaner \ --generate-ssh-keys
Abilita Image Cleaner su un cluster esistente
Abilita Image Cleaner in un cluster AKS esistente usando il comando
az aks update.az aks update \ --resource-group myResourceGroup \ --name myManagedCluster \ --enable-image-cleaner
Aggiornare l'intervallo di Image Cleaner in un cluster nuovo o esistente
Aggiorna l'intervallo di Image Cleaner in un cluster AKS nuovo o esistente utilizzando il parametro
--image-cleaner-interval-hours.# Create a new cluster with specifying the interval az aks create \ --resource-group myResourceGroup \ --name myManagedCluster \ --enable-image-cleaner \ --image-cleaner-interval-hours 48 \ --generate-ssh-keys # Update the interval on an existing cluster az aks update \ --resource-group myResourceGroup \ --name myManagedCluster \ --enable-image-cleaner \ --image-cleaner-interval-hours 48
Rimuovere manualmente le immagini con Image Cleaner
Importante
Il name deve essere impostato su imagelist.
Rimuovere manualmente un'immagine usando il comando
kubectl applyseguente. In questo esempio viene rimossa l'immaginedocker.io/library/alpine:3.7.3se non in uso.cat <<EOF | kubectl apply -f - apiVersion: eraser.sh/v1 kind: ImageList metadata: name: imagelist spec: images: - docker.io/library/alpine:3.7.3 EOF
La pulizia manuale è un'operazione eseguita una sola volta e viene attivata solo quando viene creato un nuovo oggetto imagelist o vengono apportate modifiche all'oggetto imagelist esistente. Dopo l'eliminazione dell'immagine, l'oggetto imagelist non verrà eliminato automaticamente.
Se è necessario attivare un'altra pulizia manuale, è necessario creare un nuovo oggetto imagelist o apportare modifiche a uno esistente. Se si vuole rimuovere di nuovo la stessa immagine, è necessario creare un nuovo oggetto imagelist.
Eliminare un oggetto ImageList esistente e crearne uno nuovo
Eliminare l’oggetto
imagelistesistente usando il comandokubectl delete.kubectl delete ImageList imagelistCreare un nuovo oggetto
imagelistcon lo stesso nome di immagine. Nell'esempio seguente viene usata la stessa immagine dell'esempio precedente.cat <<EOF | kubectl apply -f - apiVersion: eraser.sh/v1 kind: ImageList metadata: name: imagelist spec: images: - docker.io/library/alpine:3.7.3 EOF
Modificare un oggetto ImageList esistente
Modificare l'oggetto
imagelistesistente usando il comandokubectl edit.kubectl edit ImageList imagelist # Add a new image to the list apiVersion: eraser.sh/v1 kind: ImageList metadata: name: imagelist spec: images: docker.io/library/python:alpine3.18
Quando si utilizza la modalità manuale, il pod eraser-aks-xxxxx viene eliminato entro 10 minuti dal completamento del lavoro.
Elenco di esclusione delle immagini
Le immagini specificate nell'elenco di esclusione non vengono rimosse dal cluster. Image Cleaner supporta elenchi di esclusione definiti dall'utente e di sistema. La modifica dell'elenco di esclusione di sistema non è supportata.
Verificare l'elenco di esclusione del sistema
Controllare l'elenco di esclusione di sistema usando il comando
kubectl getseguente.kubectl get -n kube-system configmap eraser-system-exclusion -o yaml
Creare un elenco di esclusione definito dall'utente
Creare un file JSON di esempio che includa le immagini escluse.
cat > sample.json <<EOF {"excluded": ["excluded-image-name"]} EOFCreare un oggetto
configmapusando il file JSON di esempio e il comandokubectl createekubectl labelseguente.kubectl create configmap excluded --from-file=sample.json --namespace=kube-system kubectl label configmap excluded eraser.sh/exclude.list=true -n kube-system
Disabilitare Image Cleaner
Disabilitare Image Cleaner nel cluster usando il comando
az aks updatecon il parametro--disable-image-cleaner.az aks update \ --resource-group myResourceGroup \ --name myManagedCluster \ --disable-image-cleaner
Domande frequenti
Come è possibile controllare la versione usata da Image Cleaner?
kubectl describe configmap -n kube-system eraser-manager-config | grep tag -C 3
Image Cleaner supporta altri strumenti di analisi delle vulnerabilità oltre a trivy-scanner?
No.
È possibile specificare i livelli di vulnerabilità per le immagini da pulire?
No. Le impostazioni predefinite per i livelli di vulnerabilità includono:
-
LOW, -
MEDIUM, -
HIGH, e CRITICAL
Non è possibile personalizzare le impostazioni predefinite.
Come esaminare le immagini che sono state pulite da Image Cleaner?
I log delle immagini vengono archiviati nel pod eraser-aks-xxxxx worker. Quando eraser-aks-xxxxx è attivo, è possibile eseguire i comandi seguenti per visualizzare i log di eliminazione:
kubectl logs -n kube-system <worker-pod-name> -c collector
kubectl logs -n kube-system <worker-pod-name> -c trivy-scanner
kubectl logs -n kube-system <worker-pod-name> -c remover
Il pod eraser-aks-xxxxx viene eliminato entro 10 minuti dal completamento del lavoro. È possibile seguire questi passaggi per abilitare il componente aggiuntivo di Monitoraggio di Azure e usare la tabella dei log dei pod di Container Insights. Successivamente, i log cronologici verranno archiviati e sarà possibile esaminarli anche quando viene eliminato eraser-aks-xxxxx.
Assicurarsi che Monitoraggio di Azure sia abilitato nel cluster. Per istruzioni dettagliate, vedi Abilitare Container Insights nei cluster di AKS.
I log dei contenitori in esecuzione nel namespace
kube-systemnon vengono raccolti per impostazione predefinita. Rimuovi il namespacekube-systemdaexclude_namespacesnel configmap e applica il configmap per abilitare la raccolta di questi log. Per informazioni dettagliate, vedere Configurare la raccolta dati di Container Insights.Ottenere l'ID risorsa di Log Analytics usando il comando
az aks show.az aks show --resource-group myResourceGroup --name myManagedClusterDopo alcuni minuti, il comando restituisce informazioni in formato JSON sulla soluzione, incluso l'ID risorsa dell'area di lavoro:
"addonProfiles": { "omsagent": { "config": { "logAnalyticsWorkspaceResourceID": "/subscriptions/<WorkspaceSubscription>/resourceGroups/<DefaultWorkspaceRG>/providers/Microsoft.OperationalInsights/workspaces/<defaultWorkspaceName>" }, "enabled": true } }Nel portale di Azure cercare l'ID risorsa dell'area di lavoro e quindi selezionare Log.
Copiare una delle query seguenti e incollarla nella finestra di query.
Usare la query seguente se il cluster utilizza lo schema ContainerLogV2. Se si usa
ContainerLogancora , è consigliabile eseguire l'aggiornamento a ContainerlogV2.ContainerLogV2 | where PodName startswith "eraser-aks-" and PodNamespace == "kube-system" | project TimeGenerated, PodName, LogMessage, LogSourceSe si vuole continuare a usare
ContainerLog, usare invece la query seguente:let startTimestamp = ago(1h); KubePodInventory | where TimeGenerated > startTimestamp | project ContainerID, PodName=Name, Namespace | where PodName startswith "eraser-aks-" and Namespace == "kube-system" | distinct ContainerID, PodName | join ( ContainerLog | where TimeGenerated > startTimestamp ) on ContainerID // at this point before the next pipe, columns from both tables are available to be "projected". Due to both // tables having a "Name" column, we assign an alias as PodName to one column which we actually want | project TimeGenerated, PodName, LogEntry, LogEntrySource | summarize by TimeGenerated, LogEntry | order by TimeGenerated desc
Selezionare Esegui. Tutti i log delle immagini eliminati vengono visualizzati nell'area Risultati.