7.5. Security Profiles Operator の有効化
Security Profiles Operator を使用する前に、Operator がクラスターにデプロイされていることを確認する必要があります。
Security Profiles Operator は、Red Hat Enterprise Linux CoreOS (RHCOS) ワーカーノードのみをサポートします。Red Hat Enterprise Linux (RHEL) ノードはサポートされていません。
					Security Profiles Operator は、x86_64 アーキテクチャーのみをサポートします。
				
7.5.1. Security Profiles Operator のインストール リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- 
							
admin権限がある。 
手順
- 
							OpenShift Container Platform Web コンソールで、Operators 
OperatorHub ページに移動します。  - Security Profiles Operator を検索し、Install をクリックします。
 - 
							Operator が 
openshift-security-profilesnamespace にインストールされるように、Installation mode と namespace のデフォルトの選択を維持します。 - Install をクリックします。
 
検証
インストールが正常に行われたことを確認するには、以下を実行します。
- 
							Operators 
Installed Operators ページに移動します。  - 
							Security Profiles Operator が 
openshift-security-profilesnamespace にインストールされ、そのステータスがSucceededであることを確認します。 
Operator が正常にインストールされていない場合、以下を実行します。
- 
							Operators 
Installed Operators ページに移動し、 Status列でエラーまたは失敗の有無を確認します。 - 
							Workloads 
Pods ページに移動し、 openshift-security-profilesプロジェクトの Pod で問題を報告しているログの有無を確認します。 
7.5.2. CLI を使用した Security Profiles Operator のインストール リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- 
							
admin権限がある。 
手順
Namespaceオブジェクトを定義します。namespace-object.yamlの例Copy to Clipboard Copied! Toggle word wrap Toggle overflow Namespaceオブジェクトを作成します。oc create -f namespace-object.yaml
$ oc create -f namespace-object.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow OperatorGroupオブジェクトを定義します。operator-group-object.yamlの例apiVersion: operators.coreos.com/v1 kind: OperatorGroup metadata: name: security-profiles-operator namespace: openshift-security-profiles
apiVersion: operators.coreos.com/v1 kind: OperatorGroup metadata: name: security-profiles-operator namespace: openshift-security-profilesCopy to Clipboard Copied! Toggle word wrap Toggle overflow OperatorGroupオブジェクトを作成します。oc create -f operator-group-object.yaml
$ oc create -f operator-group-object.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow Subscriptionオブジェクトを定義します。subscription-object.yamlの例Copy to Clipboard Copied! Toggle word wrap Toggle overflow Subscriptionオブジェクトを作成します。oc create -f subscription-object.yaml
$ oc create -f subscription-object.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 
						グローバルスケジューラー機能を設定して defaultNodeSelector を有効にする場合、namespace を手動で作成し、openshift-security-profiles namespace のアノテーション、または Security Profiles Operator がインストールされた namespace を openshift.io/node-selector: “” で更新する必要があります。これにより、デフォルトのノードセレクターが削除され、デプロイメントの失敗を防ぐことができます。
					
検証
次の CSV ファイルを調べて、インストールが成功したことを確認します。
oc get csv -n openshift-security-profiles
$ oc get csv -n openshift-security-profilesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、Security Profiles Operator が動作していることを確認します。
oc get deploy -n openshift-security-profiles
$ oc get deploy -n openshift-security-profilesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 
7.5.3. ログの詳細度の設定 リンクのコピーリンクがクリップボードにコピーされました!
					Security Profiles Operator は、デフォルトのロギング詳細度 0 と拡張詳細度 1 をサポートします。
				
手順
強化されたロギングの詳細度を有効にするには、
spod設定にパッチを適用し、次のコマンドを実行して値を調整します。oc -n openshift-security-profiles patch spod \ spod --type=merge -p '{"spec":{"verbosity":1}}'$ oc -n openshift-security-profiles patch spod \ spod --type=merge -p '{"spec":{"verbosity":1}}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
securityprofilesoperatordaemon.security-profiles-operator.x-k8s.io/spod patched
securityprofilesoperatordaemon.security-profiles-operator.x-k8s.io/spod patchedCopy to Clipboard Copied! Toggle word wrap Toggle overflow