Les règles de lancement remplacent les variables de métadonnées de VM définies par les opérateurs de charge de travail pour limiter les actions malveillantes. Un auteur de charge de travail peut définir des stratégies avec un libellé lors de la création de son image de conteneur.
Par exemple, dans un Dockerfile
:
LABEL "tee.launch_policy.allow_cmd_override"="true"
Dans un fichier BUILD Bazel :
container_image(
...
labels={"tee.launch_policy.allow_cmd_override":"true"}
...
)
Les règles de lancement disponibles sont listées dans le tableau suivant :
Règle | Type | Description |
---|---|---|
Interagit avec:
|
Valeur booléenne (false par défaut) |
Détermine si le
CMD spécifié dans le Dockerfile du conteneur de charge de travail peut être remplacé par un opérateur de charge de travail avec la valeur de métadonnées
tee-cmd .
|
Interagit avec:
|
Chaîne séparée par une virgule |
Chaîne de noms de variable d'environnement autorisés, séparés par une virgule, pouvant être définis par un opérateur de charge de travail avec des valeurs de métadonnées
tee-env-ENVIRONMENT_VARIABLE_NAME .
|
Interagit avec:
|
Chaîne séparée par des deux-points |
Chaîne de répertoires d'installation autorisés, séparés par deux-points, que l'opérateur de charge de travail est autorisé à installer à l'aide de Par exemple : |
Interagit avec:
|
Chaîne définie |
Détermine le fonctionnement de la journalisation si
Les valeurs valides sont les suivantes:
|
Interagit avec:
|
Chaîne définie |
Détermine le fonctionnement de la surveillance de l'utilisation de la mémoire de la charge de travail si
Les valeurs valides sont les suivantes:
|