7.4. Activation de l'opérateur de profils de sécurité


Avant de pouvoir utiliser l'Opérateur de profils de sécurité, vous devez vous assurer que l'Opérateur est déployé dans le cluster.

7.4.1. Installation de l'opérateur de profils de sécurité

Conditions préalables

  • Vous devez avoir les privilèges de admin.

Procédure

  1. Dans la console web d'OpenShift Container Platform, naviguez vers Operators OperatorHub.
  2. Recherchez l'opérateur de profils de sécurité, puis cliquez sur Install.
  3. Conservez la sélection par défaut de Installation mode et namespace pour vous assurer que l'opérateur sera installé dans l'espace de noms openshift-security-profiles.
  4. Cliquez sur Install.

Vérification

Pour confirmer que l'installation a réussi :

  1. Naviguez jusqu'à la page Operators Installed Operators.
  2. Vérifiez que l'Opérateur de profils de sécurité est installé dans l'espace de noms openshift-security-profiles et que son statut est Succeeded.

Si l'opérateur n'est pas installé correctement :

  1. Naviguez jusqu'à la page Operators Installed Operators et vérifiez que la colonne Status ne contient pas d'erreurs ou de défaillances.
  2. Naviguez jusqu'à la page Workloads Pods et vérifiez les journaux de tous les pods du projet openshift-security-profiles qui signalent des problèmes.

7.4.2. Installation de l'opérateur de profils de sécurité à l'aide de l'interface de programmation (CLI)

Conditions préalables

  • Vous devez avoir les privilèges de admin.

Procédure

  1. Définir un objet Namespace:

    Exemple namespace-object.yaml

    apiVersion: v1
    kind: Namespace
    metadata:
        name: openshift-security-profiles
    labels:
      openshift.io/cluster-monitoring: "true"

  2. Créer l'objet Namespace:

    $ oc create -f namespace-object.yaml
  3. Définir un objet OperatorGroup:

    Exemple operator-group-object.yaml

    apiVersion: operators.coreos.com/v1
    kind: OperatorGroup
    metadata:
      name: security-profiles-operator
      namespace: openshift-security-profiles

  4. Créer l'objet OperatorGroup:

    $ oc create -f operator-group-object.yaml
  5. Définir un objet Subscription:

    Exemple subscription-object.yaml

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: security-profiles-operator-sub
      namespace: openshift-security-profiles
    spec:
      channel: release-alpha-rhel-8
      installPlanApproval: Automatic
      name: security-profiles-operator
      source: redhat-operators
      sourceNamespace: openshift-marketplace

  6. Créer l'objet Subscription:

    $ oc create -f subscription-object.yaml
Note

Si vous définissez la fonctionnalité de planification globale et activez defaultNodeSelector, vous devez créer l'espace de noms manuellement et mettre à jour les annotations de l'espace de noms openshift-security-profiles, ou de l'espace de noms où l'opérateur de profils de sécurité a été installé, à l'aide de openshift.io/node-selector: “”. Cette opération supprime le sélecteur de nœuds par défaut et évite les échecs de déploiement.

Vérification

  1. Vérifiez que l'installation a réussi en examinant le fichier CSV suivant :

    $ oc get csv -n openshift-security-profiles
  2. Vérifiez que l'opérateur de profils de sécurité est opérationnel en exécutant la commande suivante :

    $ oc get deploy -n openshift-security-profiles

7.4.3. Configuration de la verbosité de la journalisation

L'opérateur de profils de sécurité prend en charge la verbosité de journalisation par défaut ( 0 ) et la verbosité améliorée ( 1).

Procédure

  • Pour activer la verbosité de la journalisation améliorée, corrigez la configuration de spod et ajustez la valeur en exécutant la commande suivante :

    $ oc -n openshift-security-profiles patch spod \
        spod --type=merge -p '{"spec":{"verbosity":1}}'

    Exemple de sortie

    securityprofilesoperatordaemon.security-profiles-operator.x-k8s.io/spod patched

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.