/audit-network
/audit-network スキルは、クラスターネットワークの壊れている部分または欠落している部分を検索します。どのリソースにも一致しない NetworkPolicy インスタンス、エンドポイントのない Service インスタンス、解決されない Ingress および GatewayAPI ルート、DNSの問題、メッシュが利用可能なのに平文で通信しているワークロードなどです。
引数なしで実行するとフルスイープ、ワークフロー名を指定するとレポートのスコープを絞り込めます。
/audit-network # full sweep/audit-network policies # single workflow/audit-network ingress in prod自然言語スコープ(Namespace、ラベルセレクター、ワークロード名)はすべてのワークフローでサポートされています(概要を参照)。
ワークフロー
Section titled “ワークフロー”1. NetworkPolicy
Section titled “1. NetworkPolicy”ソース:Kubernetes API。
2. Service
Section titled “2. Service”ソース:Kubernetes API。
3. Ingress と GatewayAPI
Section titled “3. Ingress と GatewayAPI”ソース:Kubernetes API(CRDがインストールされている場合の gateway.networking.k8s.io を含む)。
4. DNS
Section titled “4. DNS”ソース:CoreDNSの Deployment、その ConfigMap、および公開されている場合のPrometheusメトリクス。
5. 暗号化とmTLS
Section titled “5. 暗号化とmTLS”ソース:Istio、Linkerd、またはCilium CRD — これらのメッシュのいずれかが検出された場合にのみ実行されます。
エージェントへの指示
Section titled “エージェントへの指示”ワークフローに加えて、スキルはエージェントにスコープとレポートの方法を指示します。
- 関連するCRDがインストールされていない限り、メッシュとGateway APIのワークフローをスキップします — 欠如は検出結果ではありません。
- TLSチェックでは、誤った「期限切れ」を報告するのではなく、RBACのためにSecretの内容を読み取れない場合はその旨を記載します。
- DNSアクティブプローブチェックでは、障害を解釈できるようにプローブソース(解決に使用されるクラスター内Pod)を明記します。
- 検出結果をワークフローごとにグループ化し、判定だけでなく証拠(セレクター、エンドポイント、ConfigMapキー)を含めます。
- CoreDNSログについては
/logsに、単一のワークロードが根本原因の場合は/investigateに渡します。