Las políticas de lanzamiento anulan las variables de metadatos de la VM definidas por los operadores de cargas de trabajo para restringir las acciones maliciosas. El autor de una carga de trabajo puede definir políticas con una etiqueta como parte de la creación de su imagen de contenedor.
Por ejemplo, en una Dockerfile
:
LABEL "tee.launch_policy.allow_cmd_override"="true"
En un archivo BUILD de Bazel:
container_image(
...
labels={"tee.launch_policy.allow_cmd_override":"true"}
...
)
En la siguiente tabla se muestran las políticas de lanzamiento disponibles:
Política | Tipo | Descripción |
---|---|---|
Interactúa con:
|
Booleano (el valor predeterminado es false ) |
Determina si el operador de carga de trabajo puede añadir capacidades de Linux adicionales al contenedor de carga de trabajo. |
Interactúa con:
|
Booleano (el valor predeterminado es false ) |
Determina si el contenedor de carga de trabajo puede incluir un montaje de cgroup con espacio de nombres en /sys/fs/cgroup .
|
Interactúa con:
|
Booleano (el valor predeterminado es false ) |
Determina si el valor de
CMD
especificado en el campo Dockerfile del contenedor de la carga de trabajo se puede
sustituir por un operador de carga de trabajo con el valor de metadatos de
tee-cmd .
|
Interactúa con:
|
Cadena separada por comas |
Cadena separada por comas de nombres de variables de entorno permitidos que puede definir un operador de carga de trabajo con valores de metadatos
tee-env-ENVIRONMENT_VARIABLE_NAME .
|
Interactúa con:
|
Cadena separada por dos puntos |
Cadena separada por dos puntos de los directorios de montaje permitidos en los que el operador de la carga de trabajo puede montar con Por ejemplo: |
Interactúa con:
|
Cadena definida |
Determina cómo funciona el registro si
Los valores válidos son:
|
Interactúa con:
|
Cadena definida |
Determina cómo funciona la monitorización del uso de memoria de la carga de trabajo si un operador de carga de trabajo asigna el valor Los valores válidos son:
|