5.2. Red Hat OpenShift での RHACS クラウドサービスの前提条件
保護されたクラスターに Red Hat OpenShift 用の Red Hat Advanced Cluster Security Cloud Service をインストールする前に、前提条件を完了する必要があります。
5.2.1. 一般要件 リンクのコピーリンクがクリップボードにコピーされました!
RHACS には、インストールする前に満たす必要のあるシステム要件がいくつかあります。
次の場所に Red Hat Cluster Security for Kubernetes をインストールしないでください。
- Amazon Elastic File System (Amazon EFS)。代わりに、デフォルトの gp2 ボリュームタイプで Amazon Elastic Block Store (Amazon EBS) を使用してください。
- Streaming SIMD Extensions (SSE) 4.2 命令セットを備えていない古い CPU。たとえば、Sandy Bridge より古い Intel プロセッサー、および Bulldozer より古い AMD プロセッサー。(これらのプロセッサーは 2011 年にリリースされました。)
Red Hat Advanced Cluster Security for Kubernetes をインストールするには、次のものが必要です。
- OpenShift Container Platform バージョン 4.5 以降。
サポートされているオペレーティングシステムを備えたクラスターノード。詳細は、Red Hat Advanced Cluster Security for Kubernetes Support Policy を参照してください。
- オペレーティングシステム: Amazon Linux、CentOS、Google の Container-Optimized OS、Red Hat Enterprise Linux CoreOS (RHCOS)、Debian、Red Hat Enterprise Linux (RHEL)、または Ubuntu。
プロセッサーとメモリー :2 つの CPU コアと少なくとも 3GiB の RAM。
注記Central をデプロイするには、4 つ以上のコアを備えたマシンタイプを使用し、スケジューリングポリシーを適用して、そのようなノードで Central を起動します。
アーキテクチャー: AMD64、ppc64le、または s390x。
注記RHACS のセキュアなクラスターサービスは、IBM Power、IBM zSystems、および IBM® LinuxONE クラスターにのみインストールできます。現時点では、Central はサポートされていません。
永続ボリューム要求 (PVC) を使用した永続ストレージ。
重要Red Hat Advanced Cluster Security for Kubernetes で Ceph FS ストレージを使用しないでください。Red Hat は、Red Hat Advanced Cluster Security for Kubernetes に RBD ブロックモード PVC を使用することをお勧めします。
- 最高のパフォーマンスを得るには、ソリッドステートドライブ (SSD) を使用してください。ただし、SSD を使用できない場合は、別のタイプのストレージを使用できます。
Helm チャートを使用してインストールするには:
-
Helm チャートを使用して Red Hat Advanced Cluster Security for Kubernetes をインストールまたは設定する場合は、Helm コマンドラインインターフェイス (CLI)v3.2 以降が必要です。
helm version
コマンドを使用して、インストールした Helm のバージョンを確認する。 -
Red Hat OpenShift CLI (
oc
)。 -
Red Hat Container Registry へのアクセスがあること。
registry.redhat.io
からイメージをダウンロードする方法は、Red Hat コンテナーレジストリーの認証 を参照してください。
5.2.2. Scanner をインストールするための前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Advanced Cluster Security for Kubernetes には、Scanner と呼ばれるイメージ脆弱性 Scanner が含まれています。このサービスは、イメージレジストリーに統合されているスキャナーでスキャンされていないイメージをスキャンします。
メモリーとストレージの要件
Scanner | CPU | Memory |
---|---|---|
要求 | 1.2 コア | 2700 MiB |
制限 | 5 コア | 8000 MiB |
5.2.3. Sensor をインストールするための前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Sensor は、Kubernetes および OpenShift Container Platform クラスターをモニターします。これらのサービスは現在、単一のデプロイメントでデプロイされ、Kubernetes API とのインタラクションを処理し、Collector と連携しています。
メモリーとストレージの要件
Sensor | CPU | Memory |
---|---|---|
要求 | 1 コア | 1 GiB |
制限 | 2 コア | 4 GiB |
5.2.4. Admission コントローラーをインストールするための前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Admission Controller は、ユーザーが設定したポリシーに違反するワークロードを作成するのを防ぎます。
メモリーとストレージの要件
デフォルトでは、アドミッションコントロールサービスは 3 つのレプリカを実行します。次の表に、各レプリカのリクエストと制限を示します。
受付コントローラー | CPU | Memory |
---|---|---|
要求 | .05 コア | 100 MiB |
制限 | .5 コア | 500 MiB |
5.2.5. Collector をインストールするための前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Collector は、セキュアなクラスター内の各ノードのランタイムアクティビティーを監視します。Sensor に接続してこの情報をレポートします。
Unified Extensible Firmware Interface (UEFI) があり、Secure Boot が有効になっているシステムに Collector をインストールするには、カーネルモジュールが署名されておらず、UEFI ファームウェアが署名されていないパッケージをロードできないため、eBPF プローブを使用する必要があります。Collector は、開始時に Secure Boot ステータスを識別し、必要に応じて eBPF プローブに切り替えます。
メモリーとストレージの要件
Collector | CPU | Memory |
---|---|---|
要求 | .05 コア | 320 MiB |
制限 | .75 コア | 1 GiB |
Collector は変更可能なイメージタグ (<version>-latest
) を使用するため、新しい Linux カーネルバージョンのサポートをより簡単に取得できます。コード、既存のカーネルモジュール、またはイメージ更新用の eBPF プログラムに変更はありません。更新では、最初のリリース後に公開された新しいカーネルバージョンをサポートする単一のイメージレイヤーのみが追加されます。