7.4. Activation de l'opérateur de profils de sécurité
Avant de pouvoir utiliser l'Opérateur de profils de sécurité, vous devez vous assurer que l'Opérateur est déployé dans le cluster.
7.4.1. Installation de l'opérateur de profils de sécurité
Conditions préalables
-
Vous devez avoir les privilèges de
admin
.
Procédure
-
Dans la console web d'OpenShift Container Platform, naviguez vers Operators
OperatorHub. - Recherchez l'opérateur de profils de sécurité, puis cliquez sur Install.
-
Conservez la sélection par défaut de Installation mode et namespace pour vous assurer que l'opérateur sera installé dans l'espace de noms
openshift-security-profiles
. - Cliquez sur Install.
Vérification
Pour confirmer que l'installation a réussi :
-
Naviguez jusqu'à la page Operators
Installed Operators. -
Vérifiez que l'Opérateur de profils de sécurité est installé dans l'espace de noms
openshift-security-profiles
et que son statut estSucceeded
.
Si l'opérateur n'est pas installé correctement :
-
Naviguez jusqu'à la page Operators
Installed Operators et vérifiez que la colonne Status
ne contient pas d'erreurs ou de défaillances. -
Naviguez jusqu'à la page Workloads
Pods et vérifiez les journaux de tous les pods du projet openshift-security-profiles
qui signalent des problèmes.
7.4.2. Installation de l'opérateur de profils de sécurité à l'aide de l'interface de programmation (CLI)
Conditions préalables
-
Vous devez avoir les privilèges de
admin
.
Procédure
Définir un objet
Namespace
:Exemple
namespace-object.yaml
apiVersion: v1 kind: Namespace metadata: name: openshift-security-profiles labels: openshift.io/cluster-monitoring: "true"
Créer l'objet
Namespace
:$ oc create -f namespace-object.yaml
Définir un objet
OperatorGroup
:Exemple
operator-group-object.yaml
apiVersion: operators.coreos.com/v1 kind: OperatorGroup metadata: name: security-profiles-operator namespace: openshift-security-profiles
Créer l'objet
OperatorGroup
:$ oc create -f operator-group-object.yaml
Définir un objet
Subscription
:Exemple
subscription-object.yaml
apiVersion: operators.coreos.com/v1alpha1 kind: Subscription metadata: name: security-profiles-operator-sub namespace: openshift-security-profiles spec: channel: release-alpha-rhel-8 installPlanApproval: Automatic name: security-profiles-operator source: redhat-operators sourceNamespace: openshift-marketplace
Créer l'objet
Subscription
:$ oc create -f subscription-object.yaml
Si vous définissez la fonctionnalité de planification globale et activez defaultNodeSelector
, vous devez créer l'espace de noms manuellement et mettre à jour les annotations de l'espace de noms openshift-security-profiles
, ou de l'espace de noms où l'opérateur de profils de sécurité a été installé, à l'aide de openshift.io/node-selector: “”
. Cette opération supprime le sélecteur de nœuds par défaut et évite les échecs de déploiement.
Vérification
Vérifiez que l'installation a réussi en examinant le fichier CSV suivant :
$ oc get csv -n openshift-security-profiles
Vérifiez que l'opérateur de profils de sécurité est opérationnel en exécutant la commande suivante :
$ oc get deploy -n openshift-security-profiles
7.4.3. Configuration de la verbosité de la journalisation
L'opérateur de profils de sécurité prend en charge la verbosité de journalisation par défaut ( 0
) et la verbosité améliorée ( 1
).
Procédure
Pour activer la verbosité de la journalisation améliorée, corrigez la configuration de
spod
et ajustez la valeur en exécutant la commande suivante :$ oc -n openshift-security-profiles patch spod \ spod --type=merge -p '{"spec":{"verbosity":1}}'
Exemple de sortie
securityprofilesoperatordaemon.security-profiles-operator.x-k8s.io/spod patched