本节介绍常规容器和命名空间扫描设置的值(请参阅下表)。支持与 Docker 容器管理系统、CRI-O 框架以及 Podman 和 runc 实用程序集成。
除非操作系统中安装了用于使用容器和命名空间的组件,否则应用程序不会扫描命名空间和容器。此外,当查看“容器监控”行中的应用程序信息时,将显示“任务可用并不在运行
”。可以使用常规应用程序设置中描述的 NamespaceMonitoring
设置启用命名空间和容器扫描。
常规容器和命名空间扫描设置
设置 |
描述 |
值 |
---|---|---|
|
检测到受感染对象时要对容器执行的操作。 在支持此功能的授权许可下使用应用程序时,此设置可用。 对于扫描,使用文件威胁防护任务的设置。检测到受感染对象时对容器执行的操作还取决于文件威胁防护任务设置(请参阅下表)。 |
|
|
使用 Docker 环境。 |
|
|
Docker 套接字路径或 URI(通用资源标识符)。 |
默认值:/var/run/docker.sock. |
|
使用 CRI-O 环境。 |
|
|
CRI-O 配置文件的路径。 |
默认值:/etc/crio/crio.conf。 |
|
使用 Podman 实用程序。 |
|
|
Podman 实用程序可执行文件的路径。 |
默认值:/usr/bin/podman。 |
|
容器存储的根目录的路径。 |
默认值:/var/lib/containers/storage。 |
|
使用 runc 实用程序。 |
|
|
runc 实用程序可执行文件的路径。 |
默认值:/usr/bin/runc。 |
|
容器状态存储的根目录的路径。 |
默认值:/run/runc-ctrs。 |
检测到受感染对象时对容器执行的操作可能会有所不同,具体取决于文件威胁防护任务的 FirstAction
和 SecondAction
设置的指定值以及常规应用程序设置中 InterceptorProtectionMode
设置的值(请参阅下表)。
对容器执行的操作对于针对受感染对象执行的指定操作的依赖性
FirstAction / SecondAction 或 InterceptorProtectionMode 设置的值 |
选择 StopContainerIfFailed 操作时对容器执行的操作 |
---|---|
|
如果对受感染物体的清除失败,停止容器。 |
|
如果删除受感染的对象失败,停止容器。 |
|
检测到受感染的对象时,不对容器执行任何操作。 |