Prisma Cloud Compute: Error al extraer la imagen del Registro para escanear con el mensaje de error 'Error al procesar el archivo tar (estado de salida 1): operación no permitida'
8499
Created On 01/27/23 05:24 AM - Last Modified 07/29/25 14:57 PM
Symptom
- Prisma Cloud Compute: Error al extraer la imagen del Registro para escanear con el mensaje de error 'Error al procesar el archivo tar (estado de salida 1): operación no permitida'
- Los registros de Defender también mostrarán otros errores como "Error al confirmar la imagen terminada: error al agregar una capa con blob".
ERRO YYYY-MM-DDT Failed to pull image: Error committing the finished image: error adding layer with blob "<SHA-ID of image>": Error processing tar file(exit status 1): operation not permitted
Environment
- Prisma Cloud Calcular
Cause
- Defender no se ejecuta como privilegiado
Resolution
- Habilite 'Ejecutar defensores como privilegiados' durante la implementación de defensores.
- Vuelva a implementar el Defender.
Additional Information
- También puede intentar habilitar SELinux en el host y la opción 'Implementar defensores con SELinux Policy' durante la implementación de defensores.
- En un entorno OpenShift, actualice su SCC (An SCC es un recurso de OpenShift que restringe un pod a un grupo de recursos y es similar al recurso de contexto de seguridad de Kubernetes) para usar nuestros SCC gráficos de timón (sin privilegios).
- Restringido: restringido deniega el acceso a todas las características del host y requiere que los pods se ejecuten con un UIDcontexto , y SELinux que se asignan al espacio de nombres. Este es el más restrictivo SCC y se usa de forma predeterminada para usuarios autenticados
- hostaccess: hostaccess permite el acceso a todos los espacios de nombres de host, pero aún requiere que los pods se ejecuten con un contexto y UID SELinux que se asignan al espacio de nombres. WARNING: permite SCC el acceso del host a espacios de nombres, sistemas de archivos y PIDS. Solo debe ser utilizado por pods de confianza. Conceda con precaución.
- Privilegiado: privilegiado permite el acceso a todas las características privilegiadas y de host y la capacidad de ejecutarse como cualquier usuario, cualquier grupo, cualquier fsGroup y con cualquier contexto SELinux. WARNING: este es el más relajado SCC y debe usarse solo para la administración de clústeres. Conceda con precaución.
Sugerencia : Pruebe qué nivel de permiso funciona mejor para su entorno OpenShift y comuníquese con el Soporte de RedHat para cualquier consulta sobre el mismo.