Prisma Cloud Compute: Error al extraer la imagen del Registro para escanear con el mensaje de error 'Error al procesar el archivo tar (estado de salida 1): operación no permitida'

Prisma Cloud Compute: Error al extraer la imagen del Registro para escanear con el mensaje de error 'Error al procesar el archivo tar (estado de salida 1): operación no permitida'

8499
Created On 01/27/23 05:24 AM - Last Modified 07/29/25 14:57 PM


Symptom


  • Prisma Cloud Compute: Error al extraer la imagen del Registro para escanear con el mensaje de error 'Error al procesar el archivo tar (estado de salida 1): operación no permitida'
Imagen
  • Los registros de Defender también mostrarán otros errores como "Error al confirmar la imagen terminada: error al agregar una capa con blob".
ERRO YYYY-MM-DDT Failed to pull image: Error committing the finished image: error adding layer with blob "<SHA-ID of image>": Error processing tar file(exit status 1): operation not permitted


Environment


  • Prisma Cloud Calcular


Cause


  • Defender no se ejecuta como privilegiado


Resolution


  1. Habilite 'Ejecutar defensores como privilegiados' durante la implementación de defensores.
  2. Vuelva a implementar el Defender.
Imagen
 


Additional Information


  • También puede intentar habilitar SELinux en el host y la opción 'Implementar defensores con SELinux Policy' durante la implementación de defensores.
  • En un entorno OpenShift, actualice su SCC (An SCC es un recurso de OpenShift que restringe un pod a un grupo de recursos y es similar al recurso de contexto de seguridad de Kubernetes) para usar nuestros SCC gráficos de timón (sin privilegios).
Nota : Los pods y contenedores predeterminados de OpenShift SCC usarán el Restringido SCC, aquí hay algunos SCC tipos junto con un breve resumen sobre ellos:
  • Restringido: restringido deniega el acceso a todas las características del host y requiere que los pods se ejecuten con un UIDcontexto , y SELinux que se asignan al espacio de nombres. Este es el más restrictivo SCC y se usa de forma predeterminada para usuarios autenticados
  • hostaccess: hostaccess permite el acceso a todos los espacios de nombres de host, pero aún requiere que los pods se ejecuten con un contexto y UID SELinux que se asignan al espacio de nombres. WARNING: permite SCC el acceso del host a espacios de nombres, sistemas de archivos y PIDS. Solo debe ser utilizado por pods de confianza. Conceda con precaución.
  • Privilegiado: privilegiado permite el acceso a todas las características privilegiadas y de host y la capacidad de ejecutarse como cualquier usuario, cualquier grupo, cualquier fsGroup y con cualquier contexto SELinux. WARNING: este es el más relajado SCC y debe usarse solo para la administración de clústeres. Conceda con precaución.
Referencia : https://cloud.redhat.com/blog/managing-sccs-in-openshift

Sugerencia : Pruebe qué nivel de permiso funciona mejor para su entorno OpenShift y comuníquese con el Soporte de RedHat para cualquier consulta sobre el mismo.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kGbLCAU&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language