As políticas de lançamento substituem as variáveis de metadados da VM definidas pelos operadores de cargas de trabalho para restringir ações maliciosas. Um autor de carga de trabalho pode definir políticas com uma etiqueta como parte da criação da respetiva imagem do contentor.
Por exemplo, num Dockerfile
:
LABEL "tee.launch_policy.allow_cmd_override"="true"
Num ficheiro BUILD do Bazel:
container_image(
...
labels={"tee.launch_policy.allow_cmd_override":"true"}
...
)
As políticas de lançamento disponíveis estão na tabela seguinte:
Política | Tipo | Descrição |
---|---|---|
Interage com:
|
Booleano (a predefinição é false ) |
Determina se o operador da carga de trabalho pode adicionar capacidades do Linux adicionais ao contentor da carga de trabalho. |
Interage com:
|
Booleano (a predefinição é false ) |
Determina se o contentor de carga de trabalho pode incluir uma montagem de cgroup com espaço de nomes em
/sys/fs/cgroup .
|
Interage com:
|
Booleano (a predefinição é false ) |
Determina se o
CMD
especificado no Dockerfile do contentor de carga de trabalho pode ser
substituído por um operador de carga de trabalho com o valor de metadados
tee-cmd .
|
Interage com:
|
String separada por vírgulas |
Uma string separada por vírgulas de nomes de variáveis de ambiente permitidos que
podem ser definidos por um operador de carga de trabalho com
tee-env-ENVIRONMENT_VARIABLE_NAME
valores de metadados.
|
Interage com:
|
String separada por dois pontos |
Uma string separada por dois pontos dos diretórios de montagem permitidos que o operador da carga de trabalho pode montar usando Por exemplo: |
Interage com:
|
String definida |
Determina como o registo funciona se
Os valores válidos são:
|
Interage com:
|
String definida |
Determina como funciona a monitorização da utilização da memória da carga de trabalho se
Os valores válidos são:
|