Prisma Cloud Compute 레지스트리 스캔 오류 - x509: Openshift 4.x에서 알 수 없는 기관에서 서명한 인증

Prisma Cloud Compute 레지스트리 스캔 오류 - x509: Openshift 4.x에서 알 수 없는 기관에서 서명한 인증

4035
Created On 06/17/21 22:26 PM - Last Modified 12/27/24 06:53 AM


Symptom


  1. 레지스트리란 무엇인가요?

Prisma Cloud는 공개 및 비공개 레지스트리의 공개 및 비공개 저장소에 있는 컨테이너 이미지를 스캔할 수 있습니다.

레지스트리는 컨테이너 이미지를 저장하고 배포하는 시스템입니다. 가장 잘 알려진 퍼블릭 레지스트리는 Docker Hub이지만 Amazon, Google 등의 레지스트리도 있습니다. 조직은 자체 내부 프라이빗 레지스트리를 셋업하다 수도 있습니다. Prisma Cloud는 이러한 모든 유형의 레지스트리에서 컨테이너 이미지를 스캔할 수 있습니다.
자세한 내용은 여기에서 확인하세요.

  1. 레지스트리를 구성 할 위치: 콘솔(UI) defender > 취약점 > 이미지 > 레지스트리 설정 > 레지스트리 추가 및 정보 입력.

    사용자가 추가한 이미지

    3. 레지스트리에서 스캔이 수행되는 이유는 무엇입니까?

    클라우드 네이티브 환경에 대한 위험을 우선시하는 동시에 전체 애플리케이션 라이프사이클에서 취약성을 식별하고 방지합니다. 모든 CI 프로세스에 취약점 관리를 통합하는 동시에 환경의 모든 호스트, 이미지 및 기능에 대한 위험을 지속적으로 모니터링, 식별 및 방지합니다. Prisma Cloud는 취약점 탐지를 항상 최신 위협 피드와 런타임 구축 에 대한 지식과 결합하여 환경에 대한 위험을 특별히 우선시합니다.

    레지스트리 스캔에 대한 자세한 내용은 여기를 참조하세요.

    다음 오류 메시지와 함께 레지스트리 검사가 실패합니다.

    경고 메시지: :

    사용자가 추가한 이미지


Environment


  • PANW v. 21.04.412
    배포 - 온프레미스
  • 환경:
    Compute의 에디션 및 버전( SaaS 인 경우 콘솔 경로 제공): 21.04.421
  • 환경: Openshift v 4.6
    Docker 버전: OS는 Docker 대신 CRIO를 사용합니다.
    호스트 OS 버전: CoreOS Red Hat Enterprise Linux CoreOS 47.83.202104161442-0(Ootpa) OS 릴리스 4.7
    오케스트레이터 버전: CRIO


Cause


  1. To debug further check the defender logs here:

    User-added image

    2. Defender.log location: :

    OUTPUT from the defender.log file:
    Failed to pull image testimage:latest, error Error initializing source docker://registry.example.com:9305/testimage:latest: error pinging docker registry registry.example.com:9305: Get "https://registry.example.com:9305/v2/": x509: certificate signed by unknown


    3. Reason why it failed on CRIO(Container Run) (Openshift 4.x):

    What is CRIO?
    크리-O is an implementation of the Kubernetes 크리 (Container Runtime Interface) to enable using OCI (Open Container Initiative) compatible runtimes. It is a lightweight alternative to using Docker as the runtime for kubernetes. ... It is a lightweight alternative to using Docker, Moby or rkt as the runtime for Kubernetes.
    For more information 여기.

이유 1과 2는 모두 방어자가 배치된 HOST에 적용되어야 합니다.
이유 1:
HOST가 디렉토리 이름 아래에 있는 다음 3개 파일을 찾지 못하면 오류가 발생합니다: /etc/conainters/certs.d/ /

  1. 개인 키
  2. 호스트 인증서
  3. CA 체인


Resolution


솔루션 1

  1. OS 4.x 호스트에 "/etc/containers/certs.d" 디렉토리를 생성합니다.
  2. 새 하위 디렉토리를 만듭니다. 예: " 1182419.registry.com :9305"
  3. /etc/containers/certs.d 디렉토리에서 3개의 파일을 복사하여 붙여넣습니다.
  • 개인 키
  • 호스트 인증서
  • CA 체인
  1. 새로 생성된 하위 디렉토리 " 1182419.registry.com :9305"로

그런 다음 UI에서 '레지스트리 검사'를 다시 시작하면 문제가 해결됩니다.

솔루션 2

사용자가 추가한 이미지

위 파일을 저장하고 종료한 후 다음 명령을 실행합니다.

User-added image



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000001VfuCAE&lang=ko&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language