5.2. 他のプラットフォームに RHACS の Central サービスをインストールする
Central は、RHACS アプリケーション管理インターフェイスとサービスを含むリソースです。データの永続性、API インタラクション、および RHACS ポータルアクセスを処理します。同じ Central インスタンスを使用して、複数の OpenShift Container Platform または Kubernetes クラスターを保護できます。
次のいずれかの方法を使用して、Central をインストールできます。
- Helm チャートを使用してインストールする
-
roxctlCLI を使用してインストールします (この方法を使用する必要がある特定のインストールが必要でない限り、この方法は使用しないでください)。
5.2.1. Helm チャートを使用して Central をインストールする リンクのコピーリンクがクリップボードにコピーされました!
カスタマイズせずに Helm チャートを使用するか、デフォルト値を使用するか、設定パラメーターをさらにカスタマイズして Helm チャートを使用することにより、Central をインストールできます。
5.2.1.1. カスタマイズせずに Helm チャートを使用して Central をインストールする リンクのコピーリンクがクリップボードにコピーされました!
RHACS は、カスタマイズなしで Red Hat OpenShift クラスターにインストールできます。集中型コンポーネントである Central と Scanner をインストールするために、Helm チャートリポジトリーを追加し、central-services Helm チャートをインストールする必要があります。
5.2.1.1.1. Helm チャートリポジトリーの追加 リンクのコピーリンクがクリップボードにコピーされました!
手順
RHACS チャートリポジトリーを追加します。
$ helm repo add rhacs https://mirror.openshift.com/pub/rhacs/charts/Red Hat Advanced Cluster Security for Kubernetes の Helm リポジトリーには、次のようなさまざまなコンポーネントをインストールするための Helm チャートが含まれています。
集中型コンポーネント (Central および Scanner) をインストールするための Central サービス Helm チャート (
central-services)。注記集中型コンポーネントは 1 回だけデプロイします。同じインストールを使用して複数の別のクラスターを監視できます。
クラスターおよびノードごとのコンポーネント (Sensor、Admission Controller、Collector、および Scanner-slim) をインストールするためのセキュアクラスターサービスの Helm チャート (
secured-cluster-services)。注記モニターする各クラスターにクラスターごとのコンポーネントをデプロイし、モニターするすべてのノードにノードごとのコンポーネントをデプロイします。
検証
次のコマンドを実行して、追加されたチャートリポジトリーを確認します。
$ helm search repo -l rhacs/
5.2.1.1.2. カスタマイズせずに central-services Helm チャートをインストールする リンクのコピーリンクがクリップボードにコピーされました!
central-services Helm チャートをインストールすることで、一元管理コンポーネントである Central と Scanner をデプロイできます。
インストールコマンドの出力は次のとおりです。
- 自動生成された管理者パスワード
- すべての設定値を保存する方法についての説明
- Helm が生成する警告
前提条件
-
Red Hat コンテナーレジストリーにアクセスできる必要があります。
registry.redhat.ioからイメージをダウンロードする方法は、Red Hat コンテナーレジストリーの認証 を参照してください。
手順
次のコマンドを実行して Central services をインストールし、ルートを使用して Central を公開します。
$ helm install -n stackrox \ --create-namespace stackrox-central-services rhacs/central-services \ --set imagePullSecrets.username=<username> \ --set imagePullSecrets.password=<password> \ --set central.exposure.route.enabled=true各項目の説明:
<username>- Red Hat コンテナーレジストリー認証のプルシークレットのユーザー名を指定します。
<password>- Red Hat コンテナーレジストリー認証のプルシークレットのパスワードを指定します。
または、次のコマンドを実行して Central services をインストールし、ロードバランサーを使用して Central を公開します。
$ helm install -n stackrox \ --create-namespace stackrox-central-services rhacs/central-services \ --set imagePullSecrets.username=<username> \ --set imagePullSecrets.password=<password> \ --set central.exposure.loadBalancer.enabled=true各項目の説明:
<username>- Red Hat コンテナーレジストリー認証のプルシークレットのユーザー名を指定します。
<password>- Red Hat コンテナーレジストリー認証のプルシークレットのパスワードを指定します。
または、次のコマンドを実行して Central services をインストールし、port forward を使用して Central を公開します。
$ helm install -n stackrox \ --create-namespace stackrox-central-services rhacs/central-services \ --set imagePullSecrets.username=<username> \ --set imagePullSecrets.password=<password>各項目の説明:
<username>- Red Hat コンテナーレジストリー認証のプルシークレットのユーザー名を指定します。
<password>- Red Hat コンテナーレジストリー認証のプルシークレットのパスワードを指定します。
重要外部サービスに接続するためにプロキシーが必要なクラスターに Red Hat Cluster Security for Kubernetes をインストールする場合は、
proxyConfigパラメーターを使用してプロキシー設定を指定する必要があります。以下に例を示します。env: proxyConfig: | url: http://proxy.name:port username: username password: password excludes: - some.domain-
インストール先の namespace に 1 つ以上のイメージプルシークレットをすでに作成している場合は、ユーザー名とパスワードを使用する代わりに、
--set imagePullSecrets.useExisting="<pull-secret-1;pull-secret-2>"を使用できます。 以下の条件に該当する場合は、イメージプルシークレットを使用しないでください。
-
quay.io/stackrox-ioまたは認証を必要としないプライベートネットワークのレジストリーからイメージを取得する場合。ユーザー名とパスワードを指定する代わりに、--set imagePullSecrets.allowNone=trueを使用します。 -
インストールする namespace のデフォルトサービスアカウントでイメージプルシークレットをすでに設定している場合。ユーザー名とパスワードを指定する代わりに、
--set imagePullSecrets.useFromDefaultServiceAccount=trueを使用します。
-
5.2.1.1.3. 自動生成された認証局の取得 リンクのコピーリンクがクリップボードにコピーされました!
RHACS をインストールすると、認証局 (CA) が自動的に生成され、クラスターの Kubernetes シークレットに保存されます。後で Helm を使用してインストールを変更する場合は、この CA を提供する必要がある場合があります。たとえば、インストール時に最初に無効にされた RHACS コンポーネントを有効にするには、この CA を提供する必要があります。
自動的に生成された CA は、通常、stackrox-generated-suffix のような名前が付けられたシークレットに保存されます。ここで、suffix はランダムに生成された文字列になります。
たとえば、helm upgrade コマンドに必要なときに CA を取得して generated-values.yaml ファイルにエクスポートするには、次のコマンドを実行します。
$ kubectl -n <namespace> get secret stackrox-generated-<suffix> \
-o go-template='{{ index .data "generated-values.yaml" }}' | \
base64 --decode >generated-values.yaml
このファイルには機密データが含まれている可能性があるため、安全な場所に保管してください。
設定を変更した後に helm upgrade コマンドを使用する場合は、この CA を提供する必要がある場合があります。たとえば、システムを更新して Scanner V4 を有効にするには、次のコマンドを実行します。
$ helm upgrade -n stackrox stackrox-central-services rhacs/central-services --reuse-values \
-f <path_to_generated-values.yaml> \
--set scannerV4.disable=false
5.2.1.2. カスタマイズした Helm チャートを使用して Central をインストールする リンクのコピーリンクがクリップボードにコピーされました!
helm install および helm upgrade コマンドで Helm チャートの設定パラメーターを使用することで、Red Hat OpenShift クラスターに RHACS をカスタマイズしてインストールできます。これらのパラメーターは、--set オプションを使用するか、YAML 設定ファイルを作成することで指定できます。
以下のファイルを作成して、Red Hat Advanced Cluster Security for Kubernetes をインストールするための Helm チャートを設定します。
-
パブリック設定ファイル
values-public.yaml: このファイルを使用して、機密性の低いすべての設定オプションを保存します。 -
プライベート設定ファイル
values-private.yaml: このファイルを使用して、機密性の高いすべての設定オプションを保存します。このファイルはセキュアに保管してください。 -
設定ファイル
declarative-config-values.yaml: 宣言設定を使用して宣言設定マウントを Central に追加する場合は、このファイルを作成します。
5.2.1.2.1. プライベート設定ファイル リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、values-private.yaml ファイルの設定可能なパラメーターをリストします。これらのパラメーターのデフォルト値はありません。
5.2.1.2.1.1. イメージプルのシークレット リンクのコピーリンクがクリップボードにコピーされました!
レジストリーからイメージをプルするために必要な認証情報は、以下の要素によって異なります。
カスタムレジストリーを使用している場合、以下のパラメーターを指定する必要があります。
-
imagePullSecrets.username -
imagePullSecrets.password -
image.registry
-
カスタムレジストリーへのログインにユーザー名とパスワードを使用しない場合は、以下のいずれかのパラメーターを指定する必要があります。
-
imagePullSecrets.allowNone -
imagePullSecrets.useExisting -
imagePullSecrets.useFromDefaultServiceAccount
-
| パラメーター | 説明 |
|---|---|
|
| レジストリーへのログインに使用されるアカウントのユーザー名。 |
|
| レジストリーへのログインに使用されるアカウントのパスワード |
|
|
カスタムレジストリーを使用していて、クレデンシャルなしでイメージをプルできる場合は、 |
|
|
値としてのシークレットのコンマ区切りリスト。たとえば、 |
|
|
十分なスコープのイメージプルシークレットを使用してターゲット namespace にデフォルトのサービスアカウントをすでに設定している場合は、 |
5.2.1.2.1.2. プロキシー設定 リンクのコピーリンクがクリップボードにコピーされました!
外部サービスに接続するためにプロキシーが必要なクラスターに Red Hat Cluster Security for Kubernetes をインストールする場合は、proxyConfig パラメーターを使用してプロキシー設定を指定する必要があります。以下に例を示します。
env:
proxyConfig: |
url: http://proxy.name:port
username: username
password: password
excludes:
- some.domain
| パラメーター | 説明 |
|---|---|
|
| プロキシー設定。 |
5.2.1.2.1.3. Central リンクのコピーリンクがクリップボードにコピーされました!
Central の設定可能なパラメーター。
新規インストールの場合、次のパラメーターをスキップできます。
-
central.jwtSigner.key -
central.serviceTLS.cert -
central.serviceTLS.key -
central.adminPassword.value -
central.adminPassword.htpasswd -
central.db.serviceTLS.cert -
central.db.serviceTLS.key -
central.db.password.value - これらのパラメーターの値を指定しない場合、Helm チャートはそれらの値を自動生成します。
-
これらの値を変更する場合は、
helm upgradeコマンドを使用し、--setオプションを使用して値を指定できます。
管理者パスワードの設定には、central.adminPassword.value または central.adminPassword.htpasswd のいずれかのみを使用できますが、両方を使用することはできません。
| パラメーター | 説明 |
|---|---|
|
| RHACS が認証用の JSON Web トークン (JWT) に署名するために使用する秘密鍵。 |
|
| Central サービスが Central をデプロイするために使用する必要がある内部証明書。 |
|
| Central サービスが使用する必要がある内部証明書の秘密鍵。 |
|
| Central が使用する必要のあるユーザー向けの証明書。RHACS は、RHACS ポータルにこの証明書を使用します。
|
|
| Central が使用する必要のあるユーザー向け証明書の秘密鍵。
|
|
| Central データベースの接続パスワード。 |
|
| RHACS にログインするための管理者パスワード。 |
|
| RHACS にログインするための管理者パスワード。このパスワードは、bcrypt を使用してハッシュ形式で保存されます。 |
|
| Central DB サービスが Central DB をデプロイするために使用する内部証明書。 |
|
| Central DB サービスが使用する内部証明書の秘密キー。 |
|
| Central DB への接続に使用されるパスワード。 |
central.adminPassword.htpasswd パラメーターを使用している場合は、bcrypt でエンコードされたパスワードハッシュを使用する必要があります。コマンド htpasswd -nB admin を実行して、パスワードハッシュを生成できます。以下に例を示します。
htpasswd: |
admin:<bcrypt-hash>
5.2.1.2.1.4. Scanner リンクのコピーリンクがクリップボードにコピーされました!
StackRox Scanner および Scanner V4 の設定可能なパラメーター。
新規インストールの場合、次のパラメーターをスキップでき、Helm チャートがそれらの値を自動生成します。それ以外の場合、新しいバージョンにアップグレードする場合は、以下のパラメーターの値を指定してください。
-
scanner.dbPassword.value -
scanner.serviceTLS.cert -
scanner.serviceTLS.key -
scanner.dbServiceTLS.cert -
scanner.dbServiceTLS.key -
scannerV4.db.password.value -
scannerV4.indexer.serviceTLS.cert -
scannerV4.indexer.serviceTLS.key -
scannerV4.matcher.serviceTLS.cert -
scannerV4.matcher.serviceTLS.key -
scannerV4.db.serviceTLS.cert -
scannerV4.db.serviceTLS.key
| パラメーター | 説明 |
|---|---|
|
| Scanner データベースでの認証に使用するパスワード。RHACS がこのパラメーターの値を内部で自動的に作成して使用するため、このパラメーターは変更しないでください。 |
|
| StackRox Scanner サービスが StackRox Scanner をデプロイするために使用する内部証明書。 |
|
| Scanner サービスが使用する必要がある内部証明書の秘密鍵。 |
|
| Scanner-db サービスが Scanner データベースをデプロイするために使用する必要がある内部証明書。 |
|
| Scanner-db サービスが使用する必要がある内部証明書の秘密鍵。 |
|
| Scanner V4 データベースでの認証に使用するパスワード。RHACS がこのパラメーターの値を内部で自動的に作成して使用するため、このパラメーターは変更しないでください。 |
|
| Scanner V4 DB サービスが Scanner V4 データベースをデプロイするために使用する内部証明書。 |
|
| Scanner V4 DB サービスが使用する内部証明書の秘密鍵。 |
|
| Scanner V4 Indexer をデプロイするために Scanner V4 サービスが使用する内部証明書。 |
|
| Scanner V4 Indexer が使用する内部証明書の秘密鍵。 |
|
| Scanner V4 Matcher をデプロイするために Scanner V4 サービスが使用する内部証明書。 |
|
| Scanner V4 Matcher が使用する内部証明書の秘密鍵。 |
5.2.1.2.2. パブリック設定ファイル リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、values-public.yaml ファイルの設定可能なパラメーターをリストします。
5.2.1.2.2.1. イメージプルのシークレット リンクのコピーリンクがクリップボードにコピーされました!
イメージプルシークレットは、レジストリーからイメージをプルするために必要なクレデンシャルです。
| パラメーター | 説明 |
|---|---|
|
|
カスタムレジストリーを使用していて、クレデンシャルなしでイメージをプルできる場合は、 |
|
|
値としてのシークレットのコンマ区切りリスト。たとえば、 |
|
|
十分なスコープのイメージプルシークレットを使用してターゲット namespace にデフォルトのサービスアカウントをすでに設定している場合は、 |
5.2.1.2.2.2. イメージ リンクのコピーリンクがクリップボードにコピーされました!
イメージでは、メインレジストリーをセットアップするための設定を宣言します。Helm チャートはこの設定を使用して、central.image、scanner.image、scanner.dbImage、scannerV4.image、および scannerV4.db.image パラメーターのイメージを解決します。
| パラメーター | 説明 |
|---|---|
|
|
イメージレジストリーのアドレス。 |
5.2.1.2.2.3. Policy as code 機能 リンクのコピーリンクがクリップボードにコピーされました!
Policy as code 機能を使用すると、RHACS を Argo CD などの継続的デリバリーツールと連携させて、ローカルで作成したポリシーや RHACS ポータルからエクスポートして変更したポリシーを追跡、管理、適用するように設定できます。RHACS がインストールされているのと同じ namespace に、Policy as code 機能を適用するように Argo CD またはその他のツールを設定します。
| パラメーター | 説明 |
|---|---|
|
|
デフォルトでは、値は |
5.2.1.2.2.4. 環境変数 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Advanced Cluster Security for Kubernetes は、クラスター環境を自動的に検出し、env.openshift、env.istio、および env.platform の値を設定します。クラスター環境の自動検出をオーバーライドするには、これらの値のみを設定してください。
| パラメーター | 説明 |
|---|---|
|
|
OpenShift Container Platform クラスターにインストールし、クラスター環境の自動検出をオーバーライドする場合は、 |
|
|
|
|
|
RHACS をインストールするプラットフォーム。その値を |
|
|
RHACS をオフラインモードで使用するには |
|
|
TLS ハンドシェイク中に Application-Level Protocol Negotiation (ALPN) を適用するには、 |
5.2.1.2.2.5. 追加の信頼された認証局 リンクのコピーリンクがクリップボードにコピーされました!
RHACS は、信頼するシステムルート証明書を自動的に参照します。Central、StackRox Scanner、または Scanner V4 が、組織内の機関またはグローバルに信頼されているパートナー組織によって発行された証明書を使用するサービスにアクセスする必要がある場合、次のパラメーターを使用して信頼するルート認証局を指定することにより、これらのサービスの信頼を追加できます。
| パラメーター | 説明 |
|---|---|
|
| 信頼するルート認証局の PEM エンコード証明書を指定します。 |
5.2.1.2.2.6. デフォルトのネットワークポリシー リンクのコピーリンクがクリップボードにコピーされました!
ネットワークレベルでセキュリティーを確保するために、RHACS は Central がインストールされている namespace にデフォルトの NetworkPolicy リソースを作成します。これらのネットワークポリシーは、特定のポート上の特定のコンポーネントへの Ingress を許可します。RHACS でこれらのポリシーを作成しない場合は、このパラメーターを Disabled に設定します。デフォルト値は Enabled です。
デフォルトのネットワークポリシーの作成を無効にすると、RHACS コンポーネント間の通信が切断される可能性があります。デフォルトポリシーの作成を無効にする場合は、この通信を許可するために独自のネットワークポリシーを作成する必要があります。
| パラメーター | 説明 |
|---|---|
|
|
RHACS がコンポーネント間の通信を許可するためにデフォルトのネットワークポリシーを作成するかどうかを指定します。独自のネットワークポリシーを作成するには、このパラメーターを |
5.2.1.2.2.7. Central リンクのコピーリンクがクリップボードにコピーされました!
Central の設定可能なパラメーター。
-
外部アクセス用の Central のデプロイメントを公開するため。1 つのパラメーター、
central.exposure.loadBalancer、central.exposure.nodePort、またはcentral.exposure.routeのいずれかを指定する必要があります。これらのパラメーターに値を指定しない場合は、手動で Central を公開するか、ポート転送を使用して Central にアクセスする必要があります。
次の表に、外部 PostgreSQL データベースの設定を記載します。
| パラメーター | 説明 |
|---|---|
|
| 宣言的設定に使用される config map をマウントします。 |
|
| 宣言型設定に使用されるシークレットをマウントします。 |
|
| Central のエンドポイント設定オプションです。 |
|
| taint が付与されたノードをノードセレクターで選択する場合は、このパラメーターを使用して、Central に対する taint の toleration の key、value、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
|
| taint が付与されたノードをノードセレクターで選択する場合は、このパラメーターを使用して、Central に対する taint の toleration の key、value、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
|
|
ポート番号 |
|
|
Central イメージのグローバル |
|
|
デフォルトの Central イメージ名 ( |
|
|
Central イメージのデフォルトタグをオーバーライドするカスタムイメージタグです。新規インストール時に独自のイメージタグを指定した場合は、 |
|
|
Central イメージのレジストリーアドレス、イメージ名、およびイメージタグを含む完全なリファレンスです。このパラメーターの値を設定すると、 |
|
| Central のメモリー要求。 |
|
| Central の CPU 要求。 |
|
| Central のメモリー制限。 |
|
| Central の CPU 制限。 |
|
|
ロードバランサーを使用して Central を公開するには、 |
|
| Central を公開するポート番号です。デフォルトのポート番号は 443 です。 |
|
|
|
|
| Central を公開するポート番号です。このパラメーターをスキップすると、OpenShift Container Platform は自動的にポート番号を割り当てます。Red Hat では、ノードポートを使用して RHACS を公開する場合、ポート番号を指定しないことを推奨しています。 |
|
|
ルートを使用して Central を公開するには、 |
|
| このパラメーターを使用して、Central のパススルールートに使用するカスタムホスト名を指定します。OpenShift Container Platform のデフォルト値を受け入れるには、これを未設定のままにします。このパラメーターは、OpenShift Container Platform クラスターでのみ使用できます。 |
|
|
Red Hat OpenShift の再暗号化ルートを通じて Central を公開するには、これを |
|
| このパラメーターを使用して、Central の再暗号化ルートに使用するカスタムホスト名を指定します。OpenShift Container Platform のデフォルト値を受け入れるには、これを未設定のままにします。このパラメーターは、OpenShift Container Platform クラスターでのみ使用できます。 |
|
| このパラメーターを使用して、完全な信頼チェーンを確立するために使用される可能性のある PEM エンコードされた証明書チェーンを指定します。デフォルトでは、OpenShift Container Platform が認証局を提供します。このパラメーターは、OpenShift Container Platform クラスターでのみ使用できます。 |
|
| このパラメーターを使用して、ルートで提供される PEM エンコードされた証明書を指定します。OpenShift Container Platform 認証局がデフォルトの証明書に署名します。このパラメーターは、OpenShift Container Platform クラスターでのみ使用できます。 |
|
| このパラメーターを使用して、最終宛先 (つまり Central) の CA 証明書を指定します。OpenShift Container Platform ルーターは、この証明書を使用して、セキュアな接続のヘルスチェックを実行します。デフォルトでは、Central が認証局を提供します。 |
|
| このパラメーターを使用して、ルートで提供される証明書の PEM エンコードされた秘密鍵を指定します。OpenShift Container Platform 認証局がデフォルトの証明書に署名します。このパラメーターは、OpenShift Container Platform クラスターでのみ使用できます。 |
|
|
Central DB をデプロイせず、外部データベースを使用することを指定するには、 |
|
|
Central がデータベースへの接続に使用する接続文字列。これは、
|
|
| 確立されるデータベースへの接続の最小数。 |
|
| 確立されるデータベースへの接続の最大数。 |
|
| 単一のクエリーまたはトランザクションがデータベースに対してアクティブにできるミリ秒数。 |
|
| PostgreSQL ドキュメントの「追加リソース」で説明されているように、Central DB に使用される postgresql.conf。 |
|
| PostgreSQL ドキュメントの「追加リソース」で説明されているように、Central DB に使用される pg_hba.conf。 |
|
|
ノードセレクターのラベルを |
|
|
Central DB イメージのグローバル |
|
|
デフォルトの Central DB イメージ名 ( |
|
|
Central DB イメージのデフォルトのタグをオーバーライドするカスタムイメージタグ。新規インストール時に独自のイメージタグを指定した場合は、 |
|
|
Central DB イメージのレジストリーアドレス、イメージ名、イメージタグを含む完全なリファレンス。このパラメーターの値を設定すると、 |
|
| Central DB のメモリー要求。 |
|
| Central DB の CPU 要求。 |
|
| Central DB のメモリー制限。 |
|
| Central DB の CPU 制限。 |
|
| RHACS がデータベースボリュームを作成するノード上のパス。Red Hat はこのオプションの使用を推奨していません。 |
|
| 使用している永続ボリューム要求 (PVC) の名前です。 |
|
|
|
|
| 指定された要求によるマネージドの永続ボリュームのサイズ (GiB 単位) です。 |
5.2.1.2.2.8. StackRox Scanner リンクのコピーリンクがクリップボードにコピーされました!
次の表に、StackRox Scanner の設定可能なパラメーターを示します。StackRox Scanner は非推奨ですが、ソフトウェアの依存関係があるため、Central がインストールされているクラスターでは有効にしておく必要があります。
| パラメーター | 説明 |
|---|---|
|
|
StackRox Scanner なしで RHACS をインストールするには、 |
|
|
ポート番号 |
|
|
StackRox Scanner デプロイメント用に作成するレプリカの数。 |
|
|
StackRox Scanner のログレベルを設定します。Red Hat では、デフォルトのログレベル値 ( |
|
|
ノードセレクターのラベルを |
|
| taint が付与されたノードをノードセレクターで選択する場合は、このパラメーターを使用して、StackRox Scanner に対する taint の toleration の key、value、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
|
|
StackRox Scanner デプロイメントの自動スケーリングを無効にするには、 |
|
| 自動スケーリングのレプリカの最小数です。 |
|
| 自動スケーリングのレプリカの最大数です。 |
|
| StackRox Scanner のメモリー要求。 |
|
| StackRox Scanner の CPU 要求。 |
|
| StackRox Scanner のメモリー制限。 |
|
| StackRox Scanner の CPU 制限。 |
|
| StackRox Scanner データベースデプロイメントのメモリー要求。 |
|
| StackRox Scanner データベースデプロイメントの CPU 要求。 |
|
| StackRox Scanner データベースデプロイメントのメモリー制限。 |
|
| StackRox Scanner データベースデプロイメントの CPU 制限。 |
|
| StackRox Scanner イメージのカスタムレジストリー。 |
|
|
デフォルトの StackRox Scanner イメージ名 ( |
|
| StackRox Scanner DB イメージのカスタムレジストリー。 |
|
|
デフォルトの StackRox Scanner DB イメージ名 ( |
|
|
ノードセレクターのラベルを |
|
| taint が付与されたノードをノードセレクターで選択する場合は、このパラメーターを使用して、StackRox Scanner DB に対する taint の toleration の key、value、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
5.2.1.2.2.9. Scanner V4 リンクのコピーリンクがクリップボードにコピーされました!
次の表に、Scanner V4 の設定可能なパラメーターを示します。
| パラメーター | 説明 |
|---|---|
|
|
Scanner V4 の永続データを管理する PVC の名前。Central の場合、デフォルトでシステムは PVC を作成し、名前にデフォルト値 |
|
| Scanner V4 の永続データを管理するための PVC のサイズ。 |
|
| PVC に使用するストレージクラスの名前。クラスターがデフォルトのストレージクラスで設定されていない場合は、このパラメーターの値を指定する必要があります。 |
|
| 次の値が有効です。
値が指定されていない場合は、デフォルトで次の動作が発生します。
|
|
|
Scanner V4 の Prometheus メトリクスエンドポイントをポート番号 |
|
|
Scanner V4 Indexer デプロイメント用に作成するレプリカの数。 |
|
|
Scanner V4 Indexer のログレベルを設定します。Red Hat では、デフォルトのログレベル値 ( |
|
|
ノードセレクターのラベルを |
|
| taint が付与されたノードをノードセレクターで選択する場合は、このパラメーターを使用して、Scanner V4 Indexer に対する taint の toleration の key、value、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
|
|
Scanner V4 Indexer デプロイメントの自動スケーリングを無効にするには、 |
|
| 自動スケーリングのレプリカの最小数です。 |
|
| 自動スケーリングのレプリカの最大数です。 |
|
| Scanner V4 Indexer のメモリー要求。 |
|
| Scanner V4 Indexer の CPU 要求。 |
|
| Scanner V4 Indexer のメモリー制限。 |
|
| Scanner V4 Indexer の CPU 制限。 |
|
|
Scanner V4 Matcher デプロイメント用に作成するレプリカの数。 |
|
|
Red Hat では、デフォルトのログレベル値 ( |
|
|
ノードセレクターのラベルを |
|
| taint が付与されたノードをノードセレクターで選択する場合は、このパラメーターを使用して、Scanner V4 Matcher に対する taint の toleration の key、value、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
|
|
Scanner V4 Matcher デプロイメントの自動スケーリングを無効にするには、 |
|
| 自動スケーリングのレプリカの最小数です。 |
|
| 自動スケーリングのレプリカの最大数です。 |
|
| Scanner V4 Matcher のメモリー要求。 |
|
| Scanner V4 Matcher の CPU 要求。 |
|
| Scanner V4 データベースデプロイメントのメモリー要求。 |
|
| Scanner V4 データベースデプロイメントの CPU 要求。 |
|
| Scanner V4 データベースデプロイメントのメモリー制限。 |
|
| Scanner V4 データベースデプロイメントの CPU 制限。 |
|
|
ノードセレクターのラベルを |
|
| taint が付与されたノードをノードセレクターで選択する場合は、このパラメーターを使用して、Scanner V4 DB に対する taint の toleration の key、value、および effect を指定します。このパラメーターは、主にインフラストラクチャーノードに使用されます。 |
|
| Scanner V4 DB イメージのカスタムレジストリー。 |
|
|
デフォルトの Scanner V4 DB イメージ名 ( |
|
| Scanner V4 イメージのカスタムレジストリー。 |
|
|
デフォルトの Scanner V4 イメージ名 ( |
5.2.1.2.2.10. カスタマイズ リンクのコピーリンクがクリップボードにコピーされました!
以下のパラメーターを使用して、RHACS が作成するすべてのオブジェクトの追加属性を指定します。
| パラメーター | 説明 |
|---|---|
|
| すべてのオブジェクトにアタッチするカスタムラベルです。 |
|
| すべてのオブジェクトにアタッチするカスタムアノテーションです。 |
|
| すべてのデプロイメントにアタッチするカスタムラベルです。 |
|
| すべてのデプロイメントにアタッチするカスタムアノテーションです。 |
|
| すべてのオブジェクトのすべてのコンテナーのカスタム環境変数。 |
|
| Central が作成するすべてのオブジェクトに割り当てるカスタムラベル。 |
|
| Central が作成するすべてのオブジェクトに割り当てるカスタムアノテーション。 |
|
| すべての Central のデプロイメントにアタッチするカスタムラベルです。 |
|
| すべての Central のデプロイメントにアタッチするカスタムアノテーションです。 |
|
| すべての Central コンテナーのカスタム環境変数。 |
|
| Scanner が作成するすべてのオブジェクトに割り当てるカスタムラベル。 |
|
| Scanner が作成するすべてのオブジェクトに割り当てるカスタムアノテーション。 |
|
| すべての Scanner のデプロイメントにアタッチするカスタムラベルです。 |
|
| すべての Scanner のデプロイメントにアタッチするカスタムアノテーションです。 |
|
| すべての Scanner コンテナーのカスタム環境変数。 |
|
| Scanner DB が作成するすべてのオブジェクトに割り当てるカスタムラベル。 |
|
| Scanner DB が作成するすべてのオブジェクトに割り当てるカスタムアノテーション。 |
|
| すべての Scanner DB のデプロイメントにアタッチするカスタムラベルです。 |
|
| すべての Scanner DB のデプロイメントにアタッチするカスタムアノテーションです。 |
|
| すべての Scanner DB コンテナーのカスタム環境変数。 |
|
| Scanner V4 Indexer が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムラベル。 |
|
| Scanner V4 Indexer が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムアノテーション。 |
|
| Scanner V4 Indexer が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムラベル。 |
|
| Scanner V4 Indexer が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムアノテーション。 |
|
| すべての Scanner V4 Indexer コンテナーとそれらに属する Pod のカスタム環境変数。 |
|
| Scanner V4 Matcher が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムラベル。 |
|
| Scanner V4 Matcher が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムアノテーション。 |
|
| Scanner V4 Matcher が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムラベル。 |
|
| Scanner V4 Matcher が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムアノテーション。 |
|
| すべての Scanner V4 Matcher コンテナーとそれらに属する Pod のカスタム環境変数。 |
|
| Scanner V4 DB が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムラベル。 |
|
| Scanner V4 DB が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムアノテーション。 |
|
| Scanner V4 DB が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムラベル。 |
|
| Scanner V4 DB が作成するすべてのオブジェクトと、それらに属する Pod に割り当てるカスタムアノテーション。 |
|
| すべての Scanner V4 DB コンテナーとそれらに属する Pod のカスタム環境変数。 |
以下のように使用することもできます。
-
すべてのオブジェクトのラベルとアノテーションを指定するための
customize.other.service/*.labelsおよびcustomize.other.service/*.annotationsパラメーターです。 -
または、特定のサービス名を指定します。たとえば、
customize.other.service/central-loadbalancer.labelsとcustomize.other.service/central-loadbalancer.annotationsをパラメーターとして指定し、それらの値を設定します。
5.2.1.2.2.11. 高度なカスタマイズ リンクのコピーリンクがクリップボードにコピーされました!
このセクションで指定されているパラメーターは、情報提供のみを目的としています。Red Hat は、namespace やリリース名が変更された RHACS インスタンスをサポートしません。
| パラメーター | 説明 |
|---|---|
|
|
RHACS をデフォルトの |
|
|
デフォルトの |
5.2.1.2.3. 宣言的な設定値 リンクのコピーリンクがクリップボードにコピーされました!
宣言型設定を使用するには、宣言型設定マウントを Central に追加する YAML ファイル (この例では "declarative-config-values.yaml" という名前) を作成する必要があります。このファイルは Helm インストールで使用されます。
手順
次の例をガイドラインとして使用して、YAML ファイル (この例では
declarative-config-values.yamlという名前) を作成します。central: declarativeConfiguration: mounts: configMaps: - declarative-configs secrets: - sensitive-declarative-configs-
「central-services Helm チャートのインストール」の説明に従って、
declarative-config-values.yamlファイルを参照して、Central サービス Helm チャートをインストールします。
5.2.1.2.4. central-services Helm チャートのインストール リンクのコピーリンクがクリップボードにコピーされました!
values-public.yaml ファイルと values-private.yaml ファイルを設定した後、central-services Helm チャートをインストールして、集中型コンポーネント (Central と Scanner) をデプロイします。
手順
以下のコマンドを実行します。
$ helm install -n stackrox --create-namespace \ stackrox-central-services rhacs/central-services \ -f <path_to_values_public.yaml> -f <path_to_values_private.yaml>各項目の説明:
<path_to_values_public.yaml>- YAML 設定ファイルのパスを指定します。
オプション: 宣言型設定を使用する場合は、このコマンドに -f <path_to_declarative-config-values.yaml を追加して、宣言型設定ファイルを Central にマウントします。
5.2.1.3. central-services Helm チャートをデプロイした後の設定オプションの変更 リンクのコピーリンクがクリップボードにコピーされました!
central-services Helm チャートをデプロイした後、設定オプションを変更できます。
helm upgrade コマンドを使用して変更を加える場合は、次のガイドラインと要件が適用されます。
-
--setまたは--set-fileパラメーターを使用して設定値を指定することもできます。ただし、これらのオプションは保存されないため、変更を加えるたびにすべてのオプションを手動で再度指定する必要があります。 新しいコンポーネントを有効にするなどの一部の変更では、コンポーネントに対して新しい証明書を発行する必要があります。したがって、これらの変更を行う場合は CA を指定する必要があります。
-
CA が初期インストール中に Helm チャートによって生成された場合は、自動的に生成された該当する値をクラスターから取得し、
helm upgradeコマンドで指定する必要があります。central-servicesHelm チャートのインストール後の注記に、自動生成された値を取得するためのコマンドが含まれています。 -
CA が Helm チャートの外部で生成されたものであり、
central-servicesチャートのインストール時にその CA を指定した場合は、helm upgradeコマンドを使用するときに、たとえばhelm upgradeコマンドで--reuse-valuesフラグを使用して、その操作を再度実行する必要があります。
-
CA が初期インストール中に Helm チャートによって生成された場合は、自動的に生成された該当する値をクラスターから取得し、
手順
-
values-public.yamlおよびvalues-private.yaml設定ファイルを新しい値で更新します。 helm upgradeコマンドを実行し、-fオプションを使用して設定ファイルを指定します。$ helm upgrade -n stackrox \ stackrox-central-services rhacs/central-services \ --reuse-values \ -f <path_to_init_bundle_file \ -f <path_to_values_public.yaml> \ -f <path_to_values_private.yaml>各項目の説明:
--reuse-values-
values_public.yamlファイルとvalues_private.yamlファイルに含まれていない、変更された値を指定します。