選択したリソース プロパティの値を適用して、問題を一時的に修正できます。ルールの [適用] アクションを設定すると、変更された値が考慮され、違反アラートが表示されます。修正後もワークロードがルールに違反している場合、展開はブロックされます。

注: このコンテキストで、変更は、ポリシーが新しい基準に基づいて Kubernetes リソースを変更することを意味します。たとえば、権限のエスカレーションを許可します。

[適用] アクションを適用できるルールは、次の表に記載されています。

ルール カテゴリ 適用アクションを許可するルール リソース フィールド 適用される値
ワークロード セキュリティ ホスト名前空間へのアクセス
spec.hostNetwork
spec.hostPID
spec.hostIPC
False
権限の昇格を許可
spec.containers[*].securityContext.allowPrivilegeEscalation
False
特権コンテナを許可
spec.containers[*].securityContext.privileged 
False
書き込み可能ファイル システム
spec.containers[*].securityContext.readOnlyRootFilesystem
True
SecComp プロファイル
metadata.annotations['container.seccomp.security.alpha.kubernetes.io/*']
metadata.annotations['seccomp.security.alpha.kubernetes.io/pod*'] 
spec.securityContext.seccompProfile.type 
spec.containers[*].securityContext.seccompProfile 
ユーザー定義
Sysctl
spec.securityContext.sysctls
ユーザー定義
追加機能
spec.containers[*].securityContext.capabilities.add 
ユーザー定義
AppArmor
metadata.annotations['container.apparmor.security.beta.kubernetes.io/*']
ユーザー定義
Unmasked proc mount
spec.containers[*].securityContext.procMount
空白(フィールドを削除)
ルートなしの適用
spec.securityContext.runAsNonRoot
spec.containers[*].securityContext.runAsNonRoot
spec.containers[*].securityContext.runAsGroup
spec.containers[*].securityContext.runAsUser
securityContext.runAsGroup
securityContext.runAsUser
ユーザー定義のユーザーおよびグループ ID
クオータ CPU 制限
spec.containers[*].resources.limits.cpu
spec.containers[*].resources.requests.cpu
ユーザー定義
メモリ制限
spec.containers[*].resources.limits.memory
spec.containers[*].resources.requests.memory
ユーザー定義