1.2. カスタム証明書を信頼するような Sensor の設定


グローバルに信頼されていないカスタム証明書を使用している場合は、カスタム証明書を信頼するように Sensor を設定する必要があります。そうしないと、エラーが発生する可能性があります。特定のタイプのエラーは、設定と使用する証明書によって異なる場合があります。通常、これは x509 validation 関連のエラーです。

注記

グローバルに信頼できる証明書を使用している場合は、カスタム証明書を信頼するように Sensor を設定する必要はありません。

1.2.1. Sensor バンドルのダウンロード

Sensor バンドルには、Sensor のインストールに必要な設定ファイルとスクリプトが含まれています。Sensor バンドルは RHACS ポータルからダウンロードできます。

手順

  1. RHACS ポータルに移動します。
  2. Platform Configuration Clusters に移動します。
  3. New Cluster をクリックして、クラスターの名前を指定します。
  4. 同じクラスターに Sensor をデプロイする場合は、すべてのフィールドのデフォルト値を受け入れます。そうでない場合は、別のクラスターにデプロイする場合、アドレス central.stackrox.svc:443 を、インストールを予定している別のクラスターからアクセス可能なロードバランサー、ノードポート、またはその他のアドレス (ポート番号を含む) に置き換えます。

    注記

    HAProxy、AWS Application Load Balancer (ALB)、AWS Elastic Load Balancing (ELB) などの非 gRPC 対応のロードバランサーを使用している場合は、WebSocket Secure (wss) プロトコルを使用してください。wss を使用するには:

    1. アドレスの前に wss:// を付けます。そして、
    2. アドレスの後にポート番号を追加します (例 wss://stackrox-central.example.com:443)。
  5. Next をクリックして先に進みます。
  6. Download YAML File and Keys クリックします。

1.2.2. 新規 Sensor のデプロイ時にカスタムの証明書を信頼するように Sensor を設定する手順

前提条件

  • Sensor バンドルをダウンロードしている。

手順

  • sensor.sh スクリプトを使用している場合:

    1. Sensor バンドルを展開します。

      $ unzip -d sensor sensor-<cluster_name>.zip
    2. sensor.sh スクリプトを実行します。

      $ ./sensor/sensor.sh

      Sensor (./sensor/sensor.sh) スクリプトを実行すると、証明書が自動的に適用されます。また、sensor.sh スクリプトを実行する前に、sensor/additional-cas/ ディレクトリーに追加のカスタム証明書を配置することもできます。

  • sensor.sh スクリプトを使用していない場合:

    1. Sensor バンドルを展開します。

      $ unzip -d sensor sensor-<cluster_name>.zip
    2. 以下のコマンドを実行してシークレットを作成します。

      $ ./sensor/ca-setup-sensor.sh -d sensor/additional-cas/ 1
      1
      -d オプションを使用して、カスタム証明書を含むディレクトリーを指定します。
      注記

      "secret already exists" というエラーメッセージが表示された場合は、-u オプションを指定してスクリプトを再実行します。

      $ ./sensor/ca-setup-sensor.sh -d sensor/additional-cas/ -u
    3. YAML ファイルを使用して Sensor のデプロイを続行します。

1.2.3. カスタム証明書を信頼するように既存の Sensor を設定する手順

前提条件

  • Sensor バンドルをダウンロードしている。

手順

  1. Sensor バンドルを展開します。

    $ unzip -d sensor sensor-<cluster_name>.zip
  2. 以下のコマンドを実行してシークレットを作成します。

    $ ./sensor/ca-setup-sensor.sh -d sensor/additional-cas/ 1
    1
    -d オプションを使用して、カスタム証明書を含むディレクトリーを指定します。
    注記

    "secret already exists" というエラーメッセージが表示された場合は、-u オプションを指定してスクリプトを再実行します。

    $ ./sensor/ca-setup-sensor.sh -d sensor/additional-cas/ -u
  3. YAML ファイルを使用して Sensor のデプロイを続行します。

既存の Sensor に証明書を追加した場合は、Sensor コンテナーを再起動する必要があります。

1.2.3.1. Sensor コンテナーの再起動

コンテナーを強制終了するか、Sensor Pod を削除することで、Sensor コンテナーを再起動できます。

手順

  • 次のコマンドを実行して、Sensor コンテナーを強制終了します。

    注記

    OpenShift Container Platform または Kubernetes が変更を伝播し、Sensor コンテナーを再起動するまで、少なくとも 1 分間待機する必要があります。

    • OpenShift Container Platform

      $ oc -n stackrox deploy/sensor -c sensor -- kill 1
    • Kubernetes の場合:

      $ kubectl -n stackrox deploy/sensor -c sensor -- kill 1
  • または、次のコマンドを実行して Sensor Pod を削除します。

    • OpenShift Container Platform

      $ oc -n stackrox delete pod -lapp=sensor
    • Kubernetes の場合:

      $ kubectl -n stackrox delete pod -lapp=sensor
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.