I criteri di avvio sostituiscono le variabili dei metadati VM impostate dagli operatori dei workload per limitare le azioni dannose. L'autore di un workload può impostare criteri con un'etichetta durante la creazione dell'immagine container.
Ad esempio, in un Dockerfile
:
LABEL "tee.launch_policy.allow_cmd_override"="true"
In un file BUILD di Bazel:
container_image(
...
labels={"tee.launch_policy.allow_cmd_override":"true"}
...
)
Le norme di lancio disponibili sono riportate nella tabella seguente:
Norme | Tipo | Descrizione |
---|---|---|
Interazione con:
|
Booleano (il valore predefinito è false ) |
Determina se l'operatore del carico di lavoro può aggiungere funzionalità Linux aggiuntive al container del carico di lavoro. |
Interazione con:
|
Booleano (il valore predefinito è false ) |
Determina se il container del workload può includere un montaggio cgroup con spazio dei nomi in /sys/fs/cgroup .
|
Interazione con:
|
Booleano (il valore predefinito è false ) |
Determina se il valore di
CMD
specificato in Dockerfile del container del carico di lavoro può essere
ignorato da un operatore del carico di lavoro con il valore dei metadati
tee-cmd .
|
Interazione con:
|
Stringa separata da virgole |
Una stringa separata da virgole di nomi di variabile di ambiente consentiti che
possono essere impostati da un operatore del workload con
tee-env-ENVIRONMENT_VARIABLE_NAME
valori dei metadati.
|
Interazione con:
|
Stringa separata da due punti |
Una stringa separata da due punti di directory di montaggio consentite che l'operatore del workload può montare utilizzando Ad esempio: |
Interazione con:
|
Stringa definita |
Determina il funzionamento della registrazione se
I valori validi sono:
|
Interazione con:
|
Stringa definita |
Determina il funzionamento del monitoraggio dell'utilizzo della memoria del workload se
I valori validi sono:
|