Prisma Cloud Calcul : Impossible d'extraire l'image du registre pour l'analyse avec le message d'erreur 'Erreur lors du traitement du fichier tar (exit status 1): opération non autorisée'
8435
Created On 01/27/23 05:24 AM - Last Modified 07/29/25 14:57 PM
Symptom
- Prisma Cloud Calcul : Impossible d'extraire l'image du registre pour l'analyse avec le message d'erreur 'Erreur lors du traitement du fichier tar (exit status 1): opération non autorisée'
- Les journaux de Defender afficheront également d'autres erreurs telles que « Erreur lors de la validation de l'image terminée : erreur lors de l'ajout d'un calque avec un objet blob ».
ERRO YYYY-MM-DDT Failed to pull image: Error committing the finished image: error adding layer with blob "<SHA-ID of image>": Error processing tar file(exit status 1): operation not permitted
Environment
- Prisma Cloud Calculer
Cause
- Defender ne fonctionne pas en tant que privilégié
Resolution
- Activez « Exécuter les défenseurs en tant que privilégié » pendant le déploiement du défenseur.
- Redéployez le défenseur.
Additional Information
- Vous pouvez également essayer d'activer SELinux sur l'hôte et l'option « Déployer les défenseurs avec SELinux Policy» pendant le déploiement de Defender.
- Dans un environnement OpenShift, mettez à jour votre SCC (An SCC est une ressource OpenShift qui restreint un espace à un groupe de ressources et est similaire à la ressource de contexte de sécurité Kubernetes) pour utiliser nos SCC graphiques de barre à partir (non privilégié).
- Restreint : restreint refuse l’accès à toutes les fonctionnalités de l’hôte et exige que les pods soient exécutés avec un UIDcontexte , et SELinux alloués à l’espace de noms. C’est le plus restrictif SCC et il est utilisé par défaut pour les utilisateurs authentifiés
- hostaccess : hostaccess permet d’accéder à tous les espaces de noms d’hôte, mais nécessite toujours que les pods soient exécutés avec un contexte SELinux et SELinux UID alloués à l’espace de noms. WARNING: permet à l’hôte SCC d’accéder aux espaces de noms, aux systèmes de fichiers et PIDSà . Il ne doit être utilisé que par des pods de confiance. Accorder avec prudence.
- Privileged : privileged permet d’accéder à toutes les fonctionnalités privilégiées et hôtes et de s’exécuter comme n’importe quel utilisateur, n’importe quel groupe, n’importe quel fsGroup, et avec n’importe quel contexte SELinux. WARNING: c’est le plus détendu SCC et ne doit être utilisé que pour l’administration du cluster. Accorder avec prudence.
Suggestion : Testez le niveau d’autorisation qui convient le mieux à votre environnement OpenShift et contactez le support RedHat pour toute question à ce sujet.