2.2. 変更の伝播
信頼できる CA を設定した後、Red Hat Advanced Cluster Security for Kubernetes サービスにそれらを信頼させる必要があります。
- インストール後に信頼できる CA を設定した場合は、Central を再起動する必要があります。
- さらに、イメージレジストリーと統合するための証明書も追加する場合は、Central と Scanner の両方を再起動する必要があります。
2.2.1. Central コンテナーの再起動
Central コンテナーを強制終了するか、Central Pod を削除して、Central コンテナーを再起動できます。
手順
次のコマンドを実行して、Central コンテナーを強制終了します。
注記OpenShift Container Platform が変更を伝播し、Central コンテナーを再始動するまで、少なくとも 1 分間待機する必要があります。
$ oc -n stackrox exec deploy/central -c central -- kill 1
または、次のコマンドを実行して Central Pod を削除します。
$ oc -n stackrox delete pod -lapp=central
2.2.2. Scanner コンテナーの再起動
Pod を削除すると、Scanner コンテナーを再起動できます。
手順
次のコマンドを実行して Scanner Pod を削除します。
OpenShift Container Platform
$ oc delete pod -n stackrox -l app=scanner
Kubernetes の場合:
$ kubectl delete pod -n stackrox -l app=scanner
信頼済み証明書を追加し、Central を設定すると、CA は、作成する新しい Sensor デプロイメントバンドルに含まれます。
- Central への接続中に既存の Sensor が問題を報告した場合は、Sensor デプロイメント YAML ファイルを生成し、既存のクラスターを更新する必要があります。
sensor.sh
スクリプトを使用して新しい Sensor をデプロイする場合、sensor.sh
スクリプトを実行する前に、以下のコマンドを実行してください。$ ./ca-setup-sensor.sh -d ./additional-cas/
- Helm を使用して新しい Sensor をデプロイする場合は、追加のスクリプトを実行する必要はありません。