You are viewing documentation for a release that is no longer maintained. To view the documentation for the most recent version, see the latest RHACS docs.
4.2. Helm チャートを使用してカスタマイズしてインストールする
インストールフローの概要:
- Red Hat Advanced Cluster Security for Kubernetes Helm チャートリポジトリーを追加します。
-
central-services
Helm チャートを設定します。 -
central-services
Helm チャートをインストールして、集約コンポーネント (Central および Scanner) をインストールします。 - init バンドルを生成します。
-
secure-cluster-services
Helm チャートを設定します。 -
secured-cluster-services
Helm チャートをインストールし、クラスターごと および ノードごと のコンポーネント (Sensor、Admission Controller、および Collector) をインストールします。
インストールする前に:
4.2.1. Helm チャートリポジトリーの追加
手順
Red Hat Advanced Cluster Security for Kubernetes チャートリポジトリーを追加します。
$ helm repo add rhacs https://mirror.openshift.com/pub/rhacs/charts/
Red Hat Advanced Cluster Security for Kubernetes の Helm リポジトリーには、異なるコンポーネントをインストールするための 2 つの Helm チャートが含まれています。
集中型コンポーネント (Central および Scanner) をインストールするためのセントラルサービス Helm チャート (
central-services
)。注記一元化されたコンポーネントを 1 回だけデプロイし、同じインストールを使用して複数の個別のクラスターをモニターできます。
クラスターごと (Sensor および Admission Controller) およびノードごと (Collector) のコンポーネントをインストールするための Secured Cluster Services Helm チャート (
secured-cluster-services
)。注記モニターする各クラスターにクラスターごとのコンポーネントをデプロイし、モニターするすべてのノードにノードごとのコンポーネントをデプロイします。
検証
次のコマンドを実行して、追加されたチャートリポジトリーを確認します。
$ helm search repo -l rhacs/
4.2.2. セントラルサービス Helm チャートの設定
このセクションでは、helm install
および helm upgrade
コマンドで使用できる Helm チャート設定パラメーターについて説明します。これらのパラメーターは、--set
オプションを使用するか、YAML 設定ファイルを作成することで指定できます。
以下のファイルを作成して、Red Hat Advanced Cluster Security for Kubernetes をインストールするための Helm チャートを設定します。
-
パブリック設定ファイル
values-public.yaml
: このファイルを使用して、機密性の低いすべての設定オプションを保存します。 -
プライベート設定ファイル
values-private.yaml
: このファイルを使用して、機密性の高いすべての設定オプションを保存します。このファイルを安全に保管してください。
4.2.2.1. プライベート設定ファイル
このセクションでは、values-private.yaml
ファイルの設定可能なパラメーターをリストします。これらのパラメーターのデフォルト値はありません。
4.2.2.1.1. イメージプルのシークレット
レジストリーからイメージをプルするために必要な認証情報は、以下の要素によって異なります。
カスタムレジストリーを使用している場合、以下のパラメーターを指定する必要があります。
-
imagePullSecrets.username
-
imagePullSecrets.password
-
image.registry
-
カスタムレジストリーへのログインにユーザー名とパスワードを使用しない場合は、以下のいずれかのパラメーターを指定する必要があります。
-
imagePullSecrets.allowNone
-
imagePullSecrets.useExisting
-
imagePullSecrets.useFromDefaultServiceAccount
-
パラメーター | 説明 |
---|---|
| レジストリーへのログインに使用されるアカウントのユーザー名。 |
| レジストリーへのログインに使用されるアカウントのパスワード |
|
カスタムレジストリーを使用していて、クレデンシャルなしでイメージをプルできる場合は、 |
|
値としてのシークレットのコンマ区切りリスト。たとえば、 |
|
十分なスコープのイメージプルシークレットを使用してターゲット namespace にデフォルトのサービスアカウントをすでに設定している場合は、 |
4.2.2.1.2. プロキシー設定
外部サービスに接続するためにプロキシーが必要なクラスターに Red Hat Cluster Security for Kubernetes をインストールする場合は、proxyConfig
パラメーターを使用してプロキシー設定を指定する必要があります。以下に例を示します。
env: proxyConfig: | url: http://proxy.name:port username: username password: password excludes: - some.domain
パラメーター | 説明 |
---|---|
| プロキシー設定。 |
4.2.2.1.3. Central
Central の設定可能なパラメーター。
新規インストールの場合、次のパラメーターをスキップできます。
-
central.jwtSigner.key
-
central.serviceTLS.cert
-
central.serviceTLS.key
-
central.adminPassword.value
-
central.adminPassword.htpasswd
- これらのパラメーターの値を指定しない場合、Helm チャートはそれらの値を自動生成します。
-
これらの値を変更する場合は、
helm upgrade
コマンドを使用し、--set
オプションを使用して値を指定できます。
管理者パスワードの設定には、central.adminPassword.value
または central.adminPassword.htpasswd
のいずれかのみを使用できますが、両方を使用することはできません。
パラメーター | 説明 |
---|---|
| Red Hat Advanced Cluster Security for Kubernetes が認証用の JSON Web トークン (JWT) に署名するために使用する必要がある秘密鍵。 |
| セントラルサービスが Central をデプロイするために使用する必要がある内部証明書。 |
| セントラルサービスが使用する必要がある内部証明書の秘密鍵。 |
| Central が使用する必要のあるユーザー向けの証明書。Red Hat Advanced Cluster Security for Kubernetes は、RHACS ポータルにこの証明書を使用します。
|
| Central が使用する必要のあるユーザー向け証明書の秘密鍵。
|
| Red Hat Advanced Cluster Security for Kubernetes にログインするための管理者パスワード。 |
| Red Hat Advanced Cluster Security for Kubernetes にログインするための管理者パスワード。このパスワードは、bcrypt を使用してハッシュ形式で保存されます。 |
Central.adminPassword.htpasswd
パラメーターを使用している場合は、bcrypt でエンコードされたパスワードハッシュを使用する必要があります。コマンド htpasswd -nB admin
を実行して、パスワードハッシュを生成できます。以下に例を示します。
htpasswd: | admin:<bcrypt-hash>
4.2.2.1.4. Scanner
Scanner の設定可能なパラメーター。
新規インストールの場合、次のパラメーターをスキップでき、Helm チャートがそれらの値を自動生成します。それ以外の場合、新しいバージョンにアップグレードする場合は、以下のパラメーターの値を指定してください。
-
scanner.dbPassword.value
-
scanner.serviceTLS.cert
-
scanner.serviceTLS.key
-
scanner.dbServiceTLS.cert
-
scanner.dbServiceTLS.key
パラメーター | 説明 |
---|---|
| Scanner データベースでの認証に使用するパスワード。Red Hat Advanced Cluster Security for Kubernetes はその値を内部で自動的に作成して使用するため、このパラメーターは変更しないでください。 |
| Scanner サービスが Scanner のデプロイに使用する必要がある内部証明書。 |
| Scanner サービスが使用する必要がある内部証明書の秘密鍵。 |
| Scanner-db サービスが Scanner データベースをデプロイするために使用する必要がある内部証明書。 |
| Scanner-db サービスが使用する必要がある内部証明書の秘密鍵。 |
4.2.2.2. パブリック設定ファイル
このセクションでは、values-public.yaml
ファイルの設定可能なパラメーターをリストします。
4.2.2.2.1. イメージプルのシークレット
イメージプルシークレットは、レジストリーからイメージをプルするために必要なクレデンシャルです。
パラメーター | 説明 |
---|---|
|
カスタムレジストリーを使用していて、クレデンシャルなしでイメージをプルできる場合は、 |
|
値としてのシークレットのコンマ区切りリスト。たとえば、 |
|
十分なスコープのイメージプルシークレットを使用してターゲット namespace にデフォルトのサービスアカウントをすでに設定している場合は、 |
4.2.2.2.2. Image
Image は、Helm チャートが central.image
、scanner.image
、および scanner.dbImage
パラメーターのイメージを解決するために使用するメインレジストリーをセットアップするための設定を宣言します。
パラメーター | 説明 |
---|---|
|
イメージレジストリーのアドレス。 |
4.2.2.2.3. 環境変数
Red Hat Advanced Cluster Security for Kubernetes は、クラスター環境を自動的に検出し、env.openshift
、env.istio
、および env.platform
の値を設定します。クラスター環境の自動検出をオーバーライドするには、これらの値のみを設定してください。
パラメーター | 説明 |
---|---|
|
OpenShift Container Platform クラスターにインストールし、クラスター環境の自動検出をオーバーライドする場合は、 |
|
|
|
Red Hat Advanced Cluster Security for Kubernetes をインストールするプラットフォーム。その値を |
|
オフラインモードで Red Hat Advanced Cluster Security for Kubernetes を使用するには、 |
4.2.2.2.4. 追加の信頼された認証局
Red Hat Advanced Cluster Security for Kubernetes は、信頼するシステムルート証明書を自動的に参照します。Central または Scanner が、組織内の機関またはグローバルに信頼されているパートナー組織によって発行された証明書を使用するサービスに到達する必要がある場合、次のパラメーターを使用して信頼するルート認証局を指定することにより、これらのサービスの信頼を追加できます。
パラメーター | 説明 |
---|---|
| 信頼するルート認証局の PEM エンコード証明書を指定します。 |
4.2.2.2.5. Central
Central の設定可能なパラメーター。
-
hostPath
またはPersistentVolumeClaim
のいずれかとして永続ストレージオプションを指定する必要があります。 -
外部アクセス用の Central のデプロイメントを公開するため。1 つのパラメーター、
central.exposure.loadBalancer
、central.exposure.nodePort
、またはcentral.exposure.route
のいずれかを指定する必要があります。これらのパラメーターに値を指定しない場合は、手動で Central を公開するか、ポート転送を使用して Central にアクセスする必要があります。
パラメーター | 説明 |
---|---|
|
|
| Central のエンドポイント設定オプションです。 |
| ノードセレクターが taint されたノードを選択する場合は、このパラメーターを使用して、Central の taint toleration キー、値、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
| ノードセレクターが taint されたノードを選択する場合は、このパラメーターを使用して、Central の taint toleration キー、値、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
|
ポート番号 |
|
Central イメージのグローバル |
|
デフォルトの Central イメージ名 ( |
|
Central イメージのデフォルトタグをオーバーライドするカスタムイメージタグです。新規インストール時に独自のイメージタグを指定した場合、 |
|
Central イメージのレジストリーアドレス、イメージ名、およびイメージタグを含む完全なリファレンスです。このパラメーターの値を設定すると、 |
| Central がデフォルト値をオーバーライドするためのメモリーリクエストです。 |
| Central がデフォルト値をオーバーライドするための CPU リクエストです。 |
| Central がデフォルト値をオーバーライドためのメモリー制限です。 |
| Central がデフォルト値をオーバーライドための CPU 制限です。 |
| Red Hat Advanced Cluster Security for Kubernetes がデータベースボリュームを作成する必要があるノード上のパスです。Red Hat はこのオプションの使用を推奨していません。 |
| 使用している永続ボリューム要求 (PVC) の名前です。 |
|
|
| 指定された要求による管理対象の永続ボリュームのサイズ (GiB 単位) です。 |
|
ロードバランサーを使用して Central を公開するには、 |
| Central を公開するポート番号です。デフォルトのポート番号は 443 です。 |
|
|
| Central を公開するポート番号です。このパラメーターをスキップすると、OpenShift Container Platform は自動的にポート番号を割り当てます。Red Hat では、ノードポートを使用して Red Hat Advanced Cluster Security for Kubernetes を公開する場合、ポート番号を指定しないことを推奨しています。 |
|
ルートを使用して Central を公開するには、 |
4.2.2.2.6. Scanner
Scanner の設定可能なパラメーター。
パラメーター | 説明 |
---|---|
|
Scanner を使用せずに Red Hat Advanced Cluster Security for Kubernetes をインストールする場合は |
|
Scanner のデプロイメント用に作成するレプリカの数です。 |
|
Scanner のログレベルを設定します。Red Hat では、ログレベルのデフォルト値 ( |
|
ノードセレクターラベルを |
| ノードセレクターが taint されたノードを選択する場合は、このパラメーターを使用して、Scanner の taint toleration キー、値、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
|
|
| 自動スケーリングのレプリカの最小数です。 |
| 自動スケーリングのレプリカの最大数です。 |
| Scanner がデフォルト値をオーバーライドするためのメモリーリクエストです。 |
| Scanner がデフォルト値をオーバーライドするための CPU リクエストです。 |
| Scanner がデフォルト値をオーバーライドするためのメモリー制限です。 |
| Scanner がデフォルト値をオーバーライドするための CPU 制限です。 |
| Scanner データベースのデプロイメントがデフォルト値をオーバーライドするためのメモリーリクエストです。 |
| Scanner データベースのデプロイメントがデフォルト値をオーバーライドするための CPU リクエストです。 |
| Scanner データベースのデプロイメントがデフォルト値をオーバーライドするためのメモリー制限です。 |
| Scanner データベースのデプロイメントがデフォルト値をオーバーライドするための CPU 制限です。 |
| Scanner イメージのカスタムレジストリーです。 |
|
デフォルトの Scanner イメージ名 ( |
| Scanner DB イメージのカスタムレジストリーです。 |
|
デフォルトの Scanner DB イメージ名 ( |
|
ノードセレクターラベルを |
| ノードセレクターが taint されたノードを選択する場合は、このパラメーターを使用して、Scanner DB の taint toleration キー、値、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
4.2.2.2.7. カスタマイズ
これらのパラメーターを使用して、Red Hat Advanced Cluster Security for Kubernetes が作成するすべてのオブジェクトの追加の属性を指定します。
パラメーター | 説明 |
---|---|
| すべてのオブジェクトにアタッチするカスタムラベルです。 |
| すべてのオブジェクトにアタッチするカスタムアノテーションです。 |
| すべてのデプロイメントにアタッチするカスタムラベルです。 |
| すべてのデプロイメントにアタッチするカスタムアノテーションです。 |
| すべてのオブジェクトのすべてのコンテナーのカスタム環境変数です。 |
| Central が作成するすべてのオブジェクトにアタッチするカスタムラベルです。 |
| Central が作成するすべてのオブジェクトにアタッチするカスタムアノテーションです。 |
| すべての Central のデプロイメントにアタッチするカスタムラベルです。 |
| すべての Central のデプロイメントにアタッチするカスタムアノテーションです。 |
| すべての Central コンテナーのカスタム環境変数です。 |
| Scanner が作成するすべてのオブジェクトにアタッチするカスタムラベルです。 |
| Scanner が作成するすべてのオブジェクトにアタッチするカスタムアノテーションです。 |
| すべての Scanner のデプロイメントにアタッチするカスタムラベルです。 |
| すべての Scanner のデプロイメントにアタッチするカスタムアノテーションです。 |
| すべての Scanner コンテナーのカスタム環境変数です。 |
| Scanner DB が作成するすべてのオブジェクトにアタッチするカスタムラベルです。 |
| Scanner DB が作成するすべてのオブジェクトにアタッチするカスタムアノテーションです。 |
| すべての Scanner DB のデプロイメントにアタッチするカスタムラベルです。 |
| すべての Scanner DB のデプロイメントにアタッチするカスタムアノテーションです。 |
| すべての Scanner DB コンテナーのカスタム環境変数です。 |
以下のように使用することもできます。
-
すべてのオブジェクトのラベルとアノテーションを指定するための
customize.other.service/*.labels
およびcustomize.other.service/*.annotations
パラメーターです。 -
または、特定のサービス名を指定します。たとえば、
customize.other.service/central-loadbalancer.labels
とcustomize.other.service/central-loadbalancer.annotations
をパラメーターとして指定し、それらの値を設定します。
4.2.2.2.8. 高度なカスタマイズ
このセクションで指定されているパラメーターは、情報提供のみを目的としています。Red Hat は、namespace とリリース名が変更された Red Hat Advanced Cluster Security for Kubernetes インスタンスをサポートしていません。
パラメーター | 説明 |
---|---|
|
|
|
|
4.2.3. セントラルサービス Helm チャートのインストール
values-public.yaml
ファイルと values-private.yaml
ファイルを設定した後、central-services
Helm チャートをインストールして、集中型コンポーネント (Central と Scanner) をデプロイします。
手順
以下のコマンドを実行します。
$ helm install -n stackrox --create-namespace \ stackrox-central-services rhacs/central-services \ -f <path_to_values_public.yaml> -f <path_to_values_private.yaml> 1
- 1
-f
オプションを使用して、YAML 設定ファイルのパスを指定します。
4.2.3.1. central-services Helm チャートをデプロイした後の設定オプションの変更
central-services
Helm チャートをデプロイした後、任意の設定オプションに変更を加えることができます。
手順
-
values-public.yaml
およびvalues-private.yaml
設定ファイルを新しい値で更新します。 helm upgrade
コマンドを実行し、-f
オプションを使用して設定ファイルを指定します。$ helm upgrade -n stackrox \ stackrox-central-services rhacs/central-services \ -f <path_to_values_public.yaml> \ -f <path_to_values_private.yaml>
注記--set
または--set-file
パラメーターを使用して設定値を指定することもできます。ただし、これらのオプションは保存されないため、変更を加えるたびにすべてのオプションを手動で再度指定する必要があります。
4.2.4. init バンドルの生成
SecuredCluster
リソースをクラスターにインストールする前に、init バンドルを作成する必要があります。SecuredCluster
がインストールおよび設定されているクラスターは、このバンドルを使用して Central で認証します。
roxctl
CLI を使用するか、RHACS ポータルから init バンドルを作成できます。
4.2.4.1. roxctl CLI を使用した init バンドルの生成
roxctl
CLI を使用して、シークレットを含む init バンドルを作成できます。
前提条件
ROX_API_TOKEN
および ROX_CENTRAL_ADDRESS
環境変数を設定しました。
ROX_API_TOKEN
およびROX_CENTRAL_ADDRESS
環境変数を設定します。$ export ROX_API_TOKEN=<api_token>
$ export ROX_CENTRAL_ADDRESS=<address>:<port_number>
手順
次のコマンドを実行して、シークレットを含むクラスター初期化バンドルを生成します。
$ roxctl -e "$ROX_CENTRAL_ADDRESS" \ central init-bundles generate <cluster_init_bundle_name> \ --output cluster_init_bundle.yaml
$ roxctl -e "$ROX_CENTRAL_ADDRESS" \ central init-bundles generate <cluster_init_bundle_name> \ --output-secrets cluster_init_bundle.yaml
このバンドルにはシークレットが含まれているため、安全に保管してください。同じバンドルを使用して、複数のセキュリティー保護されたクラスターを設定できます。
関連情報
4.2.4.2. RHACS ポータルを使用した init バンドルの生成
RHACS ポータルを使用して、シークレットを含む init バンドルを作成できます。
手順
公開方法に基づいて RHACS ポータルのアドレスを見つけます。
ルートの場合。
$ oc get route central -n stackrox
ロードバランサーの場合。
$ oc get service central-loadbalancer -n stackrox
port forward の場合:
以下のコマンドを実行します。
$ oc port-forward svc/central 18443:443 -n stackrox
-
https://localhost:18443/
に移動します。
-
RHACS ポータルで、Platform Configuration
Integrations に移動します。 - Authentication Tokens セクションに移動し、Cluster Init Bundle をクリックする。
- Generate bundle をクリックする。
- クラスター初期化バンドルの名前を入力し、Generate をクリックします。
- Download Helm Values File をクリックして、生成されたバンドルをダウンロードします。
- 生成されたバンドルをダウンロードするには、Download Kubernetes Secret File をクリックします。
このバンドルにはシークレットが含まれているため、セキュアに保管してください。同じバンドルを使用して、複数のセキュリティー保護されたクラスターを作成できます。
次の手順
- OpenShift Container Platform CLI を使用して、init バンドルを使用してリソースを作成します。
- モニターするすべてのクラスターに Red Hat Cluster Security for Kubernetes をインストールします。
4.2.5. secure-cluster-services Helm チャートの設定
このセクションでは、helm install
および helm upgrade
コマンドで使用できる Helm チャート設定パラメーターについて説明します。これらのパラメーターは、--set
オプションを使用するか、YAML 設定ファイルを作成することで指定できます。
以下のファイルを作成して、Red Hat Advanced Cluster Security for Kubernetes をインストールするための Helm チャートを設定します。
-
パブリック設定ファイル
values-public.yaml
: このファイルを使用して、機密性の低いすべての設定オプションを保存します。 -
プライベート設定ファイル
values-private.yaml
: このファイルを使用して、機密性の高いすべての設定オプションを保存します。このファイルを安全に保管してください。
Download Helm Values File
Helm チャートを使用している間は、チャートの一部である values.yaml
ファイルを変更しないでください。
4.2.5.1. 設定パラメーター
パラメーター | 説明 |
---|---|
| クラスターの名前です。 |
|
ポート番号を含む、Central エンドポイントのアドレス。gRPC に対応していないロードバランサーを使用している場合は、エンドポイントアドレスの前に |
| ポート番号を含む Sensor エンドポイントのアドレスです。 |
| Sensor コンテナーのイメージプルポリシーです。 |
| Sensor が使用する内部サービス間の TLS 証明書です。 |
| Sensor が使用する内部サービス間 TLS 証明書キーです。 |
| Sensor コンテナーのメモリーリクエストです。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Sensor コンテナーの CPU リクエストです。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Sensor コンテナーのメモリー制限です。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| センサーコンテナーの CPU 制限です。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
|
ノードセレクターラベルを |
| ノードセレクターが taint されたノードを選択する場合は、このパラメーターを使用して、Sensor の taint toleration キー、値、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
|
|
| Collector イメージの名前です。 |
| main イメージに使用しているレジストリーのアドレスです。 |
| Collector イメージに使用しているレジストリーのアドレスです。 |
|
|
| Collector イメージのイメージプルポリシーです。 |
|
使用する |
|
使用する |
|
|
| Collector コンテナーのイメージプルポリシーです。 |
| Compliance コンテナーのイメージプルポリシーです。 |
|
|
| Collector コンテナーのメモリーリクエストです。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Collector コンテナーの CPU リクエストです。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Collector コンテナーのメモリー制限です。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Collector コンテナーの CPU 制限です。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Compliance コンテナーのメモリーリクエストです。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Compliance の CPU リクエストです。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Compliance コンテナーのメモリー制限です。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Compliance コンテナーの CPU 制限です。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Collector が使用する内部サービス間 TLS 証明書です。 |
| Collector が使用する内部サービス間 TLS 証明書キーです。 |
|
この設定は、Kubernetes がワークロード作成イベントの |
|
このパラメーターを |
|
この設定は、クラスターが Kubernetes |
| この設定は、Red Hat Advanced Cluster Security for Kubernetes がポリシーを評価するかどうかを制御します。無効にすると、すべての AdmissionReview リクエストが自動的に受け入れられます。 |
|
この設定は、アドミッションコントロールサービスの動作を制御します。これを機能させるには、 |
|
このオプションを |
|
アドミッションコントローラーのバイパスを無効にするには、 |
| アドミッションレビューリクエストを評価する間、Red Hat Advanced Cluster Security for Kubernetes が待機する最大時間 (秒単位) です。これを使用して、イメージスキャンを有効にするときにリクエストのタイムアウトを設定します。イメージスキャンが指定された時間より長く実行される場合、Red Hat Advanced Cluster Security for Kubernetes はリクエストを受け入れます。 |
| Admission Control コンテナーのメモリーリクエストです。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Admission Control コンテナーの CPU リクエストです。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Admission Control コンテナーのメモリー制限です。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Admission Control コンテナーの CPU 制限です。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
|
ノードセレクターラベルを |
| ノードセレクターが taint されたノードを選択する場合は、このパラメーターを使用して、アドミッションコントロールの taint toleration キー、値、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
| Admission Control が使用する内部サービス間 TLS 証明書です。 |
| Admission Control が使用する内部サービス間 TLS 証明書キーです。 |
|
このパラメーターを使用して、デフォルトの |
|
|
|
|
|
|
|
Collector のデプロイにスリムな Collector イメージを使用する場合は、 |
| Sensor のリソース仕様です。 |
| Admission Controller のリソース仕様です。 |
| Collector のリソース仕様です。 |
| Collector の Compliance コンテナーのリソース仕様です。 |
|
このオプションを |
|
このオプションを |
|
このオプションを |
| ノードセレクターが taint されたノードを選択する場合は、このパラメーターを使用して、Scanner DB の taint toleration キー、値、および effect を指定します。 |
| Collector の Compliance コンテナーのリソース仕様です。 |
| このパラメーターを設定すると、Scanner のログレベルを変更できます。このオプションは、トラブルシューティングの目的でのみ使用してください。 |
|
このオプションを |
| 自動スケーリングのレプリカの最小数です。デフォルトは 2 です。 |
| 自動スケーリングのレプリカの最大数です。デフォルトは 5 です。 |
|
ノードセレクターラベルを |
| ノードセレクターが taint されたノードを選択する場合は、このパラメーターを使用して、Scanner の taint toleration キー、値、および effect を指定します。 |
|
ノードセレクターラベルを |
| ノードセレクターが taint されたノードを選択する場合は、このパラメーターを使用して、Scanner DB の taint toleration キー、値、および effect を指定します。 |
| Scanner コンテナーのメモリーリクエスト。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Scanner コンテナーの CPU リクエスト。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Scanner コンテナーのメモリー制限。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Scanner コンテナーの CPU 制限。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Scanner DB コンテナーのメモリーリクエスト。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Scanner DB コンテナーの CPU リクエスト。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Scanner DB コンテナーのメモリー制限。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
| Scanner DB コンテナーの CPU 制限。このパラメーターを使用して、デフォルト値をオーバーライドします。 |
4.2.5.1.1. 環境変数
Sensor と Admission Controller の環境変数は、次の形式で指定できます。
customize: envVars: ENV_VAR1: "value1" ENV_VAR2: "value2"
customize
設定を使用すると、この Helm チャートによって作成されたすべてのオブジェクトのカスタム Kubernetes メタデータ (ラベルとアノテーション) と、ワークロードの追加の Pod ラベル、Pod アノテーション、コンテナー環境変数を指定できます。
より一般的なスコープ (たとえば、すべてのオブジェクト) で定義されたメタデータを、より狭いスコープ (たとえば、Sensor デプロイメントのみ) で定義されたメタデータでオーバーライドできるという意味で、設定は階層的です。
4.2.6. secure-cluster-services Helm チャートのインストール
values-public.yaml
ファイルと values-private.yaml
ファイルを設定した後、secured-cluster-services
Helm チャートをインストールして、クラスターごと、およびノードごとのコンポーネント (Sensor、Admission Controller、Collector) をデプロイします。
Unified Extensible Firmware Interface (UEFI) があり、Secure Boot が有効になっているシステムに Collector をインストールするには、カーネルモジュールが署名されておらず、UEFI ファームウェアが署名されていないパッケージをロードできないため、eBPF プローブを使用する必要があります。Collector は、開始時に Secure Boot ステータスを識別し、必要に応じて eBPF プローブに切り替えます。
手順
以下のコマンドを実行します。
$ helm install -n stackrox --create-namespace \ stackrox-secured-cluster-services rhacs/secured-cluster-services \ -f <name_of_cluster_init_bundle.yaml> \ -f <path_to_values_public.yaml> -f <path_to_values_private.yaml> 1
- 1
-f
オプションを使用して、YAML 設定ファイルのパスを指定します。
継続的インテグレーション (CI) システムを使用して secured-cluster-services
Helm チャートをデプロイするには、init バンドル YAML ファイルを環境変数として helm install
コマンドに渡します。
$ helm install ... -f <(echo "$INIT_BUNDLE_YAML_SECRET") 1
- 1
- base64 でエンコードされた変数を使用している場合は、代わりに
helm install … -f <(echo "$INIT_BUNDLE_YAML_SECRET" | base64 --decode)
コマンドを使用してください。
4.2.6.1. secure-cluster-services Helm チャートをデプロイした後の設定オプションの変更
secure-cluster-services
Helm チャートをデプロイした後、任意の設定オプションに変更を加えることができます。
手順
-
values-public.yaml
およびvalues-private.yaml
設定ファイルを新しい値で更新します。 helm upgrade
コマンドを実行し、-f
オプションを使用して設定ファイルを指定します。$ helm upgrade -n stackrox \ stackrox-secured-cluster-services rhacs/secured-cluster-services \ --reuse-values \ 1 -f <path_to_values_public.yaml> \ -f <path_to_values_private.yaml>
- 1
--reuse-values
パラメーターを指定する必要があります。指定しない場合、Helm upgrade コマンドは以前に設定されたすべての設定をリセットします。
注記--set
または--set-file
パラメーターを使用して設定値を指定することもできます。ただし、これらのオプションは保存されないため、変更を加えるたびにすべてのオプションを手動で再度指定する必要があります。
4.2.7. インストールの検証
インストールが完了したら、いくつかの脆弱なアプリケーションを実行し、RHACS ポータルに移動して、セキュリティー評価とポリシー違反の結果を評価します。
次のセクションにリストされているサンプルアプリケーションには重大な脆弱性が含まれており、Red Hat Advanced Cluster Security for Kubernetes のビルドおよびデプロイ時の評価機能を検証するように特別に設計されています。
インストールの検証
公開方法に基づいて RHACS ポータルのアドレスを見つけます。
ルートの場合。
$ oc get route central -n stackrox
ロードバランサーの場合。
$ oc get service central-loadbalancer -n stackrox
port forward の場合:
以下のコマンドを実行します。
$ oc port-forward svc/central 18443:443 -n stackrox
-
https://localhost:18443/
に移動します。
OpenShift Container Platform CLI を使用して、新しいプロジェクトを作成します。
$ oc new-project test
重大な脆弱性を持ついくつかのアプリケーションを開始します。
$ oc run shell --labels=app=shellshock,team=test-team \ --image=vulnerables/cve-2014-6271 -n test $ oc run samba --labels=app=rce \ --image=vulnerables/cve-2017-7494 -n test
Red Hat Advanced Cluster Security for Kubernetes は、これらのデプロイメントがクラスターに送信されるとすぐに、これらのデプロイメントを自動的にスキャンしてセキュリティーリスクとポリシー違反を検出します。RHACS ポータルに移動して、違反を表示します。デフォルトのユーザー名 admin と生成されたパスワードを使用して RHACS ポータルにログインできます。