This documentation is for a release that is no longer maintained.
You can select a different version or view all RHACS documentation.13장. Splunk와 통합
Splunk 를 사용하는 경우 Kubernetes용 Red Hat Advanced Cluster Security에서 Splunk로 알림을 전달하고 Splunk 내에서 취약점 및 컴플라이언스 관련 데이터를 볼 수 있습니다.
사용 사례에 따라 다음과 같은 방법으로 Kubernetes용 Red Hat Advanced Cluster Security를 Splunk와 통합할 수 있습니다.
Splunk에서 HTTP 이벤트 수집기 사용
- 이벤트 수집기 옵션을 사용하여 경고 및 감사 로그 데이터를 전달
StackRox Kubernetes Security Platform 애드온 사용
애드온을 사용하여 취약점 감지 및 컴플라이언스 데이터를 Splunk로 가져옵니다.
참고StackRox Kubernetes Security Platform 애드온은 Kubernetes 버전 3.0.51.0 이상용 Red Hat Advanced Cluster Security를 사용하는 경우에만 사용할 수 있습니다.
이러한 통합 옵션 중 하나 또는 두 가지를 사용하여 Kubernetes용 Red Hat Advanced Cluster Security를 Splunk와 통합할 수 있습니다.
13.1. HTTP 이벤트 수집기 사용 링크 복사링크가 클립보드에 복사되었습니다!
HTTP 이벤트 수집기를 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 Splunk로 경고를 전달할 수 있습니다.
HTTP 이벤트 수집기를 사용하여 Kubernetes용 Red Hat Advanced Cluster Security를 Splunk와 통합하려면 다음 단계를 따르십시오.
- Splunk에 새 HTTP 이벤트 수집기를 추가하고 토큰 값을 가져옵니다.
- Red Hat Advanced Cluster Security for Kubernetes에서 토큰 값을 사용하여 알림을 설정합니다.
- 알림을 보낼 정책을 식별하고 해당 정책에 대한 알림 설정을 업데이트합니다.
13.1.1. Splunk에서 HTTP 이벤트 수집기 추가 링크 복사링크가 클립보드에 복사되었습니다!
Splunk 인스턴스에 대한 새 HTTP 이벤트 수집기를 추가하고 토큰을 가져옵니다.
절차
-
Splunk 대시보드에서 설정
데이터 추가로 이동합니다. - Monitor 를 클릭합니다.
- 데이터 추가 페이지에서 HTTP 이벤트 수집기 를 클릭합니다.
- 이벤트 수집기 의 이름을 입력한 다음 다음 > 을 클릭합니다.
- 기본 입력 설정을 수락하고 검토 > 를 클릭합니다.
- 이벤트 수집기 속성을 검토하고 Submit >.
- 이벤트 수집기 의 토큰 값을 복사합니다. Kubernetes용 Red Hat Advanced Cluster Security에서 Splunk와의 통합을 구성하려면 이 토큰 값이 필요합니다.
13.1.1.1. HTTP 이벤트 수집기 활성화 링크 복사링크가 클립보드에 복사되었습니다!
이벤트를 받으려면 먼저 HTTP 이벤트 수집기 토큰을 활성화해야 합니다.
절차
-
Splunk 대시보드에서 설정
데이터 입력 으로 이동합니다. - HTTP 이벤트 수집기 를 클릭합니다.
- 글로벌 설정을 클릭합니다.
- 대화 상자가 열리면 활성화를 클릭한 다음 저장 을 클릭합니다.
13.1.2. Red Hat Advanced Cluster Security for Kubernetes에서 Splunk 통합 구성 링크 복사링크가 클립보드에 복사되었습니다!
토큰 값을 사용하여 Red Hat Advanced Cluster Security for Kubernetes에서 새 Splunk 통합을 생성합니다.
절차
-
RHACS 포털에서 플랫폼 구성
통합 으로 이동합니다. - Notifier Integrations 섹션까지 아래로 스크롤하여 Splunk 를 선택합니다.
-
New Integration (새 통합
추가)을클릭합니다. - Integration Name 의 이름을 입력합니다.
-
HTTP 이벤트 수집기 URL 필드에 Splunk URL 을 입력합니다. HTTPS의 경우
443이 아닌 경우 포트 번호를 지정해야 합니다. HTTP의 경우80입니다. URL 끝에 URL 경로/services/collector/event도 추가해야 합니다. 예를 들어https://<splunk-server-path>:8088/services/collector/event. HTTP 이벤트 수집기 토큰 필드에 토큰 을 입력합니다.
참고Red Hat Advanced Cluster Security for Kubernetes 버전 3.0.57 이상을 사용하는 경우 경고 이벤트에 대한 사용자 정의 소스 유형 및 감사 이벤트를 위한 소스 유형을 지정할 수 있습니다.
-
테스트 (
확인표아이콘)를 선택하여 테스트 메시지를 보내 Splunk과의 통합이 작동하는지 확인합니다. -
만들기 (
저장아이콘)를 선택하여 구성을 생성합니다.
13.1.3. 정책 알림 구성 링크 복사링크가 클립보드에 복사되었습니다!
시스템 정책에 대한 경고 알림을 활성화합니다.
절차
-
RHACS 포털에서 플랫폼 구성
정책 으로 이동합니다. - 경고를 보낼 하나 이상의 정책을 선택합니다.
- Bulk actions 에서 알림 사용을 선택합니다.
알림 활성화 창에서 Splunk 알림기를 선택합니다.
참고다른 통합을 구성하지 않은 경우 시스템에서 알림자가 구성되지 않은 메시지를 표시합니다.
- Enable 을 클릭합니다.
- Red Hat Advanced Cluster Security for Kubernetes는 옵트인으로 알림을 보냅니다. 알림을 받으려면 먼저 알림 프로그램을 정책에 할당해야 합니다.
- 알림은 지정된 경고에 대해 한 번만 전송됩니다. 정책에 알림기를 할당한 경우 위반 시 새 경고를 생성하지 않는 한 알림이 수신되지 않습니다.
Red Hat Advanced Cluster Security for Kubernetes는 다음 시나리오에 대한 새로운 경고를 생성합니다.
- 배포 시 정책 위반이 처음 발생합니다.
- 런타임 단계 정책 위반은 해당 배포의 정책에 대한 이전 런타임 경고를 해결한 후 배포에서 발생합니다.