4.4. Red Hat OpenShift에 RHACS용 보안 클러스터 서비스 설치
다음 방법 중 하나를 사용하여 보안 클러스터에 RHACS를 설치할 수 있습니다.
- Operator를 사용하여 설치
- Helm 차트를 사용하여 설치
-
roxctl
CLI를 사용하여 설치(사용해야 하는 특정 설치 요구 사항이 없는 경우 이 방법을 사용하지 마십시오)
4.4.1. Operator를 사용하여 보안 클러스터에 RHACS 설치
4.4.1.1. 보안 클러스터 서비스 설치
SecuredCluster 사용자 정의 리소스를 생성하는 Operator를 사용하여 클러스터에 Secured Cluster
서비스를 설치할 수 있습니다. 모니터링할 환경의 모든 클러스터에 보안 클러스터 서비스를 설치해야 합니다.
Red Hat Advanced Cluster Security for Kubernetes를 설치하는 경우:
-
RHACS를 처음 설치하는 경우
SecuredCluster
사용자 정의 리소스 설치가Central
에서 생성하는 인증서에 의존하므로 먼저 Central 사용자 지정 리소스를 설치해야 합니다. -
이름이
kube
,openshift
또는redhat
으로 시작하거나istio-system
프로젝트에서SecuredCluster
를 설치하지 마십시오. -
Central을 호스팅하는 클러스터에 RHACS
SecuredCluster
사용자 정의 리소스를 설치하는 경우 Central과 동일한 네임스페이스에 설치해야 합니다. -
Central을 호스팅하지 않는 클러스터에 Red Hat Advanced Cluster Security for Kubernetes
SecuredCluster
사용자 정의 리소스를 설치하는 경우 Red Hat Advanced Cluster Security for KubernetesSecuredCluster
사용자 정의 리소스를 자체 프로젝트에 설치하는 것이 좋습니다.
사전 요구 사항
- OpenShift Container Platform을 사용하는 경우 버전 4.11 이상을 설치해야 합니다.
- 보안 클러스터라는 보안에 RHACS Operator를 설치했습니다.
- init 번들을 생성하여 클러스터에 적용했습니다.
프로세스
-
보안 클러스터의 OpenShift Container Platform 웹 콘솔에서 Operator
설치된 Operator 페이지로 이동합니다. - RHACS Operator를 클릭합니다.
권장 네임스페이스에 Operator를 설치한 경우 OpenShift Container Platform에서 해당 프로젝트를
rhacs-operator
로 나열합니다. Project: rhacs-operatorCreate project 를 선택합니다. 참고-
다른 네임스페이스에 Operator를 설치한 경우 OpenShift Container Platform은
rhacs-operator
대신 해당 네임스페이스의 이름을 나열합니다.
-
다른 네임스페이스에 Operator를 설치한 경우 OpenShift Container Platform은
-
새 프로젝트 이름(예:
stackrox
)을 입력하고 생성 을 클릭합니다.stackrox
를 프로젝트 이름으로 사용하는 것이 좋습니다. - Operator 세부 정보 페이지의 중앙 탐색 메뉴에서 Secured Cluster 를 클릭합니다.
- SecuredCluster 생성 을 클릭합니다.
Configure via field에서 다음 옵션 중 하나를 선택합니다.
- 양식 보기: 화면의 필드를 사용하여 보안 클러스터를 구성하고 다른 필드를 변경할 필요가 없는 경우 이 옵션을 사용합니다.
- YAML 보기: YAML 파일을 사용하여 보안 클러스터를 설정하려면 이 보기를 사용합니다. YAML 파일이 창에 표시되고 해당 필드의 필드를 편집할 수 있습니다. 이 옵션을 선택하면 파일 편집이 완료되면 생성 을 클릭합니다.
- 양식 보기를 사용하는 경우 기본 이름을 수락하거나 편집하여 새 프로젝트 이름을 입력합니다. 기본값은 stackrox-secured-cluster-services 입니다.
- 선택 사항: 클러스터의 레이블을 추가합니다.
-
SecuredCluster
사용자 정의 리소스의 고유 이름을 입력합니다. Central Endpoint 의 경우 Central 인스턴스의 주소를 입력합니다. 예를 들어
https://central.example.com
에서 Central을 사용할 수 있는 경우 중앙 끝점을central.example.com
으로 지정합니다.-
Central이 설치된 동일한 클러스터에 보안 클러스터 서비스를 설치하는 경우에만
central.stackrox.svc:443
의 기본값을 사용합니다. - 여러 클러스터를 구성할 때 기본값을 사용하지 마십시오. 대신 각 클러스터에 대해 Central Endpoint 값을 구성할 때 호스트 이름을 사용합니다.
-
Central이 설치된 동일한 클러스터에 보안 클러스터 서비스를 설치하는 경우에만
- 나머지 필드의 경우 기본값을 수락하거나 필요한 경우 사용자 지정 값을 구성합니다. 예를 들어 사용자 정의 인증서 또는 신뢰할 수 없는 CA를 사용하는 경우 TLS를 구성해야 할 수 있습니다. 자세한 내용은 "Operator를 사용하여 RHACS에 대한 보안 클러스터 서비스 옵션 구성"을 참조하십시오.
- 생성을 클릭합니다.
잠시 일시 중지한 후 SecuredClusters 페이지에
stackrox-secured-cluster-services
의 상태가 표시됩니다. 다음 조건이 표시될 수 있습니다.- 조건: Deployed, Initialized: 보안 클러스터 서비스가 설치되고 보안 클러스터가 Central과 통신하고 있습니다.
- 조건: Initialized, Irreconcilable: 보안 클러스터가 Central과 통신하지 않습니다. RHACS 웹 포털에서 생성한 init 번들을 보안 클러스터에 적용했는지 확인합니다.
다음 단계
- 추가 보안 클러스터 설정을 구성합니다(선택 사항).
- 설치를 확인합니다.
4.4.2. Helm 차트를 사용하여 보안 클러스터에 RHACS 설치
사용자 지정 없이 Helm 차트를 사용하거나 기본값을 사용하거나 구성 매개변수를 사용자 지정하여 보안 클러스터에 RHACS를 설치할 수 있습니다.
4.4.2.1. 사용자 정의 없이 Helm 차트를 사용하여 보안 클러스터에 RHACS 설치
4.4.2.1.1. Helm 차트 리포지터리 추가
프로세스
RHACS 차트 리포지터리를 추가합니다.
$ helm repo add rhacs https://mirror.openshift.com/pub/rhacs/charts/
Red Hat Advanced Cluster Security for Kubernetes용 Helm 리포지토리에는 다음과 같이 다양한 구성 요소를 설치하기 위한 Helm 차트가 포함되어 있습니다.
중앙 집중식 구성 요소(Central 및 Scanner)를 설치하기 위한 중앙 서비스
Helm 차트(중앙 서비스)입니다.참고중앙 집중식 구성 요소를 한 번만 배포하고 동일한 설치를 사용하여 여러 개의 개별 클러스터를 모니터링할 수 있습니다.
클러스터 및 노드당 구성 요소(Sensor, Admission Controller, Collector, scanner-slim)를 설치하기 위한
보안 클러스터 서비스
Helm 차트(보안 클러스터 서비스)입니다.참고모니터링하려는 모든 노드에 노드별 구성 요소를 모니터링하고 배포하려는 각 클러스터에 클러스터별 구성 요소를 배포합니다.
검증
다음 명령을 실행하여 추가된 차트 리포지터리를 확인합니다.
$ helm search repo -l rhacs/
4.4.2.1.2. 사용자 정의없이 secured-cluster-services Helm 차트 설치
다음 지침을 사용하여 secure -cluster-services
Helm 차트를 설치하여 클러스터별 및 노드당 구성 요소(센서, Admission Controller, Collector, Scanner-slim)를 배포합니다.
사전 요구 사항
- 클러스터의 RHACS init 번들을 생성해야 합니다.
-
인증을 위해서는 Red Hat Container Registry 및 풀 시크릿에 액세스할 수 있어야 합니다.
registry.redhat.io
에서 이미지를 다운로드하는 방법에 대한 자세한 내용은 Red Hat Container Registry Authentication 을 참조하십시오. - 중앙 서비스를 노출하는 주소가 있어야 합니다.
프로세스
OpenShift Container Platform 클러스터에서 다음 명령을 실행합니다.
$ helm install -n stackrox --create-namespace \ stackrox-secured-cluster-services rhacs/secured-cluster-services \ -f <path_to_cluster_init_bundle.yaml> \1 -f <path_to_pull_secret.yaml> \2 --set clusterName=<name_of_the_secured_cluster> \ --set centralEndpoint=<endpoint_of_central_service> 3 --set scanner.disable=false 4
4.4.2.2. 사용자 지정으로 secured-cluster-services Helm 차트 구성
이 섹션에서는 helm install
및 helm upgrade
명령과 함께 사용할 수 있는 Helm 차트 구성 매개변수에 대해 설명합니다. set
옵션을 사용하거나 YAML 구성 파일을 생성하여 이러한 매개변수를 지정할 수 있습니다.
Red Hat Advanced Cluster Security for Kubernetes 설치를 위해 Helm 차트를 구성하기 위해 다음 파일을 생성합니다.
-
공용 구성 파일
values-public.yaml
: 이 파일을 사용하여 중요하지 않은 구성 옵션을 모두 저장합니다. -
개인 구성 파일
values-private.yaml
: 이 파일을 사용하여 중요한 모든 구성 옵션을 저장합니다. 이 파일을 안전하게 저장해야 합니다.
secured-cluster-services
Helm 차트를 사용하는 동안 차트에 속하는 values.yaml
파일을 수정하지 마십시오.
4.4.2.2.1. 구성 매개변수
매개변수 | 설명 |
---|---|
| 클러스터 이름입니다. |
|
중앙 끝점의 주소입니다. 로드 밸런서가 아닌 gRPC를 사용하는 경우 엔드포인트 주소 앞에 |
| 포트 번호를 포함한 센서 끝점의 주소입니다. |
| 센서 컨테이너에 대한 이미지 가져오기 정책입니다. |
| 센서가 사용하는 내부 서비스 간 TLS 인증서입니다. |
| 센서가 사용하는 내부 서비스 간 TLS 인증서 키입니다. |
| 센서 컨테이너에 대한 메모리 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| 센서 컨테이너에 대한 CPU 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| 센서 컨테이너의 메모리 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| 센서 컨테이너의 CPU 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
|
노드 선택기 레이블을 |
| 노드 선택기가 테인트된 노드를 선택하는 경우 이 매개변수를 사용하여 센서에 테인트 허용 키, 값 및 효과를 지정합니다. 이 매개변수는 주로 인프라 노드에 사용됩니다. |
|
|
| 수집기 이미지의 이름입니다. |
| 기본 이미지에 사용하는 레지스트리의 주소입니다. |
| 수집기 이미지에 사용하는 레지스트리의 주소입니다. |
| 스캐너 이미지에 사용하는 레지스트리의 주소입니다. |
| scanner DB 이미지에 사용하는 레지스트리의 주소입니다. |
| 스캐너 V4 이미지에 사용하는 레지스트리의 주소입니다. |
| 스캐너 V4 DB 이미지에 사용하는 레지스트리의 주소입니다. |
|
|
| 수집기 이미지에 대한 이미지 가져오기 정책입니다. |
|
사용할 |
|
사용할 |
|
|
| 수집기 컨테이너에 대한 이미지 가져오기 정책입니다. |
| Compliance 컨테이너의 이미지 가져오기 정책입니다. |
|
|
| 수집기 컨테이너에 대한 메모리 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| 수집기 컨테이너에 대한 CPU 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| 수집기 컨테이너의 메모리 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| 수집기 컨테이너의 CPU 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| Compliance 컨테이너에 대한 메모리 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| Compliance 컨테이너에 대한 CPU 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| Compliance 컨테이너의 메모리 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| Compliance 컨테이너의 CPU 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| 수집기에서 사용하는 내부 서비스 간 TLS 인증서입니다. |
| 수집기에서 사용하는 내부 서비스 간 TLS 인증서 키입니다. |
|
이 설정은 Kubernetes가 워크로드 생성 이벤트에 대한 |
|
이 매개변수를 |
|
이 설정은 Kubernetes |
| 이 설정은 Red Hat Advanced Cluster Security for Kubernetes의 평가 여부를 제어합니다. 비활성화된 경우 모든 AdmissionReview 요청이 자동으로 허용됩니다. |
|
이 설정은 승인 제어 서비스의 동작을 제어합니다. 이 작업이 작동하려면 |
|
이 옵션을 |
|
Admission 컨트롤러 바이패스를 비활성화하려면 |
|
이 매개변수를 사용하여 RHACS가 실패로 표시되기 전에 승인 검토를 대기해야 하는 최대 시간(초)을 지정합니다. 승인 Webhook에서 시간 초과 기간이 종료되기 전에 요청하는 정보를 수신하지 못하면 실패하지만 열린 상태가 실패하면 작업이 성공할 수 있습니다. 예를 들어 승인 컨트롤러에서 검사가 시간 초과된 경우에도 배포를 생성할 수 있고 RHACS는 배포가 정책을 위반했는지 여부를 결정할 수 없습니다. 릴리스 4.5부터 Red Hat은 RHACS 승인 컨트롤러 Webhook의 기본 시간 초과 설정을 20초에서 10초로 줄였으므로 |
| Admission Control 컨테이너에 대한 메모리 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| Admission Control 컨테이너에 대한 CPU 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| Admission Control 컨테이너의 메모리 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| Admission Control 컨테이너의 CPU 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
|
노드 선택기 레이블을 |
| 노드 선택기가 테인트된 노드를 선택하는 경우 이 매개변수를 사용하여 Admission Control에 테인트 허용 오차 키, 값 및 효과를 지정합니다. 이 매개변수는 주로 인프라 노드에 사용됩니다. |
| Admission Control에서 사용하는 내부 서비스 간 TLS 인증서입니다. |
| Admission Control에서 사용하는 내부 서비스 간 TLS 인증서 키입니다. |
|
이 매개변수를 사용하여 기본 |
|
|
|
|
|
센서, 수집기 및 Admission 컨트롤러에 대한 오케스트레이터 시크릿 생성을 건너뛰려면 |
|
더 이상 사용되지 않습니다. 수집기 배포에 슬림 수집기 이미지를 사용하려면 |
| 센서에 대한 리소스 사양입니다. |
| Admission Controller의 리소스 사양입니다. |
| 수집기에 대한 리소스 사양입니다. |
| 수집기의 규정 준수 컨테이너에 대한 리소스 사양입니다. |
|
이 옵션을 |
|
이 옵션을 |
|
이 옵션을 |
| 노드 선택기가 테인트된 노드를 선택하는 경우 이 매개변수를 사용하여 scanner DB에 대한 테인트 허용 오차 키, 값 및 효과를 지정합니다. |
| 수집기의 규정 준수 컨테이너에 대한 리소스 사양입니다. |
| 이 매개변수를 설정하면 스캐너 로그 수준을 수정할 수 있습니다. 이 옵션은 문제 해결 목적으로만 사용하십시오. |
|
이 옵션을 |
| 자동 스케일링을 위한 최소 복제본 수입니다. 기본값은 2입니다. |
| 자동 스케일링을 위한 최대 복제본 수입니다. 기본값은 5입니다. |
|
노드 선택기 레이블을 |
| 노드 선택기가 테인트된 노드를 선택하는 경우 이 매개변수를 사용하여 스캐너에 테인트 허용 오차 키, 값 및 효과를 지정합니다. |
|
노드 선택기 레이블을 |
| 노드 선택기가 테인트된 노드를 선택하는 경우 이 매개변수를 사용하여 scanner DB에 대한 테인트 허용 오차 키, 값 및 효과를 지정합니다. |
| scanner 컨테이너에 대한 메모리 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| scanner 컨테이너에 대한 CPU 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| scanner 컨테이너의 메모리 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| scanner 컨테이너의 CPU 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| scanner DB 컨테이너에 대한 메모리 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| scanner DB 컨테이너에 대한 CPU 요청입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| scanner DB 컨테이너의 메모리 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
| Scanner DB 컨테이너의 CPU 제한입니다. 이 매개변수를 사용하여 기본값을 덮어씁니다. |
|
이 옵션을 |
|
네트워크 수준에서 보안을 제공하기 위해 RHACS는 보안 클러스터 리소스가 설치된 네임스페이스에 기본 주의 기본 네트워크 정책 생성을 비활성화하면 RHACS 구성 요소 간 통신이 중단될 수 있습니다. 기본 정책 생성을 비활성화하는 경우 이 통신을 허용하도록 자체 네트워크 정책을 생성해야 합니다. |
4.4.2.2.1.1. 환경 변수
다음 형식으로 센서 및 Admission 컨트롤러에 대한 환경 변수를 지정할 수 있습니다.
customize: envVars: ENV_VAR1: "value1" ENV_VAR2: "value2"
사용자
정의 설정을 사용하면 이 Helm 차트에서 생성한 모든 오브젝트에 사용자 정의 Kubernetes 메타데이터(레이블 및 주석) 및 워크로드에 대한 추가 Pod 레이블, Pod 주석, 컨테이너 환경 변수를 지정할 수 있습니다.
구성은 계층 구조이므로 보다 일반적인 범위(예: 모든 오브젝트에 대해) 정의된 메타데이터는 좁은 범위(예: Sensor 배포에만 해당)로 정의된 메타데이터로 덮어쓸 수 있습니다.
4.4.2.2.2. 사용자 지정으로 secured-cluster-services Helm 차트 설치
values-public.yaml
및 values-private.yaml
파일을 구성한 후 secured-cluster-services
Helm 차트를 설치하여 다음 클러스터별 및 노드별 구성 요소를 배포합니다.
- 센서
- 허용 컨트롤러
- 수집기
- 스캐너: StackRox 스캐너가 설치된 경우 보안된 클러스터의 경우 선택 사항
- scanner DB: StackRox 스캐너가 설치된 경우 보안된 클러스터의 경우 선택 사항
- 스캐너 V4 Indexer 및 스캐너 V4 DB: 스캐너 V4가 설치된 경우 보안 클러스터의 경우 선택 사항
사전 요구 사항
- 클러스터의 RHACS init 번들을 생성해야 합니다.
-
인증을 위해서는 Red Hat Container Registry 및 풀 시크릿에 액세스할 수 있어야 합니다.
registry.redhat.io
에서 이미지를 다운로드하는 방법에 대한 자세한 내용은 Red Hat Container Registry Authentication 을 참조하십시오. - 중앙 서비스를 노출하는 주소와 포트 번호가 있어야 합니다.
프로세스
다음 명령을 실행합니다.
$ helm install -n stackrox \ --create-namespace stackrox-secured-cluster-services rhacs/secured-cluster-services \ -f <name_of_cluster_init_bundle.yaml> \ -f <path_to_values_public.yaml> -f <path_to_values_private.yaml> \1 --set imagePullSecrets.username=<username> \2 --set imagePullSecrets.password=<password> 3
CI(지속 통합) 시스템을 사용하여 secured-cluster-services
Helm 차트를 배포하려면 init 번들 YAML 파일을 환경 변수로 helm install
명령에 전달합니다.
$ helm install ... -f <(echo "$INIT_BUNDLE_YAML_SECRET") 1
- 1
- base64로 인코딩된 변수를 사용하는 경우
helm install … -f <($INIT_BUNDLE_YAML_SECRET" | base64 --decode)
명령을 대신 사용합니다.
4.4.2.3. secured-cluster-services Helm 차트를 배포한 후 구성 옵션 변경
secured-cluster-services
Helm 차트를 배포한 후 구성 옵션을 변경할 수 있습니다.
helm upgrade
명령을 사용하여 변경하는 경우 다음 지침 및 요구 사항이 적용됩니다.
-
--set
또는--set-file
매개변수를 사용하여 구성 값을 지정할 수도 있습니다. 그러나 이러한 옵션은 저장되지 않으며 모든 옵션을 변경할 때마다 수동으로 다시 지정해야 합니다. Scanner V4와 같은 새 구성 요소 활성화와 같은 일부 변경 사항은 구성 요소에 대해 새 인증서를 발급해야 합니다. 따라서 이러한 변경을 수행할 때 CA를 제공해야 합니다.
-
초기 설치 중에 Helm 차트에서 CA를 생성한 경우 클러스터에서 자동으로 생성된 값을 검색하여
helm upgrade
명령에 제공해야 합니다.중앙 서비스
Helm 차트의 설치 후 노트에는 자동으로 생성된 값을 검색하는 명령이 포함되어 있습니다. -
CA가 Helm 차트 외부에서 생성되어
central-services
차트 설치 중에 제공된 경우helm upgrade
명령을 사용할 때 (예:helm upgrade
명령에--reuse-values
플래그를 사용하여 해당 작업을 다시 수행해야 합니다.
-
초기 설치 중에 Helm 차트에서 CA를 생성한 경우 클러스터에서 자동으로 생성된 값을 검색하여
프로세스
-
values-public.yaml
및values-private.yaml
구성 파일을 새 값으로 업데이트합니다. helm upgrade
명령을 실행하고-f
옵션을 사용하여 구성 파일을 지정합니다.$ helm upgrade -n stackrox \ stackrox-secured-cluster-services rhacs/secured-cluster-services \ --reuse-values \1 -f <path_to_values_public.yaml> \ -f <path_to_values_private.yaml>
- 1
values_public.yaml
및values_private.yaml
파일에 포함되지 않은 수정된 값이 있는 경우--reuse-values
매개변수를 포함합니다.
4.4.3. roxctl CLI를 사용하여 보안 클러스터에 RHACS 설치
이 방법을 매니페스트 설치 방법이라고도 합니다.
사전 요구 사항
-
roxctl
CLI 명령을 사용하여 센서 설치 스크립트에서 사용하는 파일을 생성하려는 경우roxctl
CLI를 설치했습니다. - 센서 설치 스크립트에서 사용할 파일을 생성했습니다.
프로세스
- OpenShift Container Platform 보안 클러스터에서 센서 설치 스크립트를 실행하여 센서 구성 요소를 배포합니다.
4.4.3.1. roxctl CLI 설치
먼저 바이너리를 다운로드해야합니다. Linux, Windows 또는 macOS에 roxctl
을 설치할 수 있습니다.
4.4.3.1.1. Linux에 roxctl CLI 설치
다음 절차에 따라 Linux에 roxctl
CLI 바이너리를 설치할 수 있습니다.
Linux용 roxctl
CLI는 amd
64,arm64,
및 ppc64
les390x
아키텍처에서 사용할 수 있습니다.
프로세스
대상 운영 체제의
roxctl
아키텍처를 확인합니다.$ arch="$(uname -m | sed "s/x86_64//")"; arch="${arch:+-$arch}"
roxctl
CLI를 다운로드합니다.$ curl -L -f -o roxctl "https://mirror.openshift.com/pub/rhacs/assets/4.5.4/bin/Linux/roxctl${arch}"
roxctl
바이너리를 실행 가능하게 만듭니다.$ chmod +x roxctl
roxctl
바이너리를PATH
에 있는 디렉터리에 배치합니다.PATH
를 확인하려면 다음 명령을 실행합니다.$ echo $PATH
검증
설치한
roxctl
버전을 확인합니다.$ roxctl version
4.4.3.1.2. macOS에 roxctl CLI 설치
다음 절차를 사용하여 macOS에 roxctl
CLI 바이너리를 설치할 수 있습니다.
macOS용 roxctl
CLI는 amd64
및 arm64
아키텍처에서 사용할 수 있습니다.
프로세스
대상 운영 체제의
roxctl
아키텍처를 확인합니다.$ arch="$(uname -m | sed "s/x86_64//")"; arch="${arch:+-$arch}"
roxctl
CLI를 다운로드합니다.$ curl -L -f -o roxctl "https://mirror.openshift.com/pub/rhacs/assets/4.5.4/bin/Darwin/roxctl${arch}"
바이너리에서 모든 확장 속성을 제거합니다.
$ xattr -c roxctl
roxctl
바이너리를 실행 가능하게 만듭니다.$ chmod +x roxctl
roxctl
바이너리를PATH
에 있는 디렉터리에 배치합니다.PATH
를 확인하려면 다음 명령을 실행합니다.$ echo $PATH
검증
설치한
roxctl
버전을 확인합니다.$ roxctl version
4.4.3.1.3. Windows에 roxctl CLI 설치
다음 절차를 사용하여 Windows에 roxctl
CLI 바이너리를 설치할 수 있습니다.
Windows용 roxctl
CLI는 amd64
아키텍처에서 사용할 수 있습니다.
프로세스
roxctl
CLI를 다운로드합니다.$ curl -f -O https://mirror.openshift.com/pub/rhacs/assets/4.5.4/bin/Windows/roxctl.exe
검증
설치한
roxctl
버전을 확인합니다.$ roxctl version
4.4.3.2. 센서 설치
클러스터를 모니터링하려면 센서를 배포해야 합니다. 모니터링할 각 클러스터에 센서를 배포해야 합니다. 이 설치 방법을 매니페스트 설치 방법이라고도 합니다.
매니페스트 설치 방법을 사용하여 설치를 수행하려면 다음 절차 중 하나만 따릅니다.
- RHACS 웹 포털을 사용하여 클러스터 번들을 다운로드한 다음 센서 스크립트를 추출 및 실행합니다.
-
roxctl
CLI를 사용하여 OpenShift Container Platform 클러스터에 필요한 센서 구성을 생성하고 Central 인스턴스와 연결합니다.
사전 요구 사항
- 중앙 서비스가 이미 설치되어 있거나 Red Hat Advanced Cluster Security Cloud Service(RH ACS 클라우드 서비스)에서 ACS 인스턴스를 선택하여 중앙 서비스에 액세스할 수 있어야 합니다.
4.4.3.2.1. 웹 포털을 사용하여 매니페스트 설치 방법
프로세스
-
보안 클러스터의 RHACS 포털에서 플랫폼 구성
클러스터로 이동합니다. -
클러스터 보안
레거시 설치 방법을 선택합니다. - 클러스터 이름을 지정합니다.
센서를 배포하는 위치에 따라 필드에 적절한 값을 제공합니다.
- 동일한 클러스터에 센서를 배포하는 경우 모든 필드의 기본값을 수락합니다.
-
다른 클러스터에 배포하는 경우
central.stackrox.svc:443
을 다른 클러스터에서 액세스할 수 있는 포트 번호를 포함하여 로드 밸런서, 노드 포트 또는 기타 주소로 교체합니다. HAProxy, AWS Application Load Balancer(ALB) 또는 AWS Elastic Load Balancing(ELB)과 같은 비gRPC 지원 로드 밸런서를 사용하는 경우 WebSocket Secure (
wss
) 프로토콜을 사용합니다.wss
를 사용하려면 다음을 수행합니다.-
주소 앞에
wss://
를 접두사로 지정합니다. -
주소 뒤에 포트 번호를 추가합니다(예:
wss://stackrox-central.example.com:443
).
-
주소 앞에
- 다음을 클릭하여 센서 설정을 계속합니다.
YAML 파일 및 키 다운로드를 클릭하여 클러스터 번들(zip 아카이브)을 다운로드합니다.
중요클러스터 번들 zip 아카이브에는 각 클러스터에 대한 고유한 구성 및 키가 포함되어 있습니다. 다른 클러스터에서 동일한 파일을 재사용하지 마십시오.
모니터링된 클러스터에 액세스할 수 있는 시스템에서 클러스터 번들에서
센서
스크립트를 추출하고 실행합니다.$ unzip -d sensor sensor-<cluster_name>.zip
$ ./sensor/sensor.sh
센서를 배포하는 데 필요한 권한이 없다는 경고가 표시되면 화면의 지침을 따르거나 클러스터 관리자에게 도움을 요청하십시오.
센서가 배포되면 중앙에 연결하여 클러스터 정보를 제공합니다.
4.4.3.2.2. roxctl CLI를 사용하여 매니페스트 설치
프로세스
다음 명령을 실행하여 OpenShift Container Platform 클러스터에 필요한 센서 구성을 생성하고 Central 인스턴스와 연결합니다.
$ roxctl sensor generate openshift --openshift-version <ocp_version> --name <cluster_name> --central "$ROX_ENDPOINT" 1
- 1
--openshift-version
옵션의 경우 클러스터의 주요 OpenShift Container Platform 버전 번호를 지정합니다. 예를 들어 OpenShift Container Platform 버전3.x
의 경우3
을 지정하고 OpenShift Container Platform 버전4.x
의 경우4
를 지정합니다.
모니터링된 클러스터에 액세스할 수 있는 시스템에서 클러스터 번들에서
센서
스크립트를 추출하고 실행합니다.$ unzip -d sensor sensor-<cluster_name>.zip
$ ./sensor/sensor.sh
센서를 배포하는 데 필요한 권한이 없다는 경고가 표시되면 화면의 지침을 따르거나 클러스터 관리자에게 도움을 요청하십시오.
센서가 배포되면 중앙에 연결하여 클러스터 정보를 제공합니다.
검증
RHACS 포털로 돌아가서 배포가 완료되었는지 확인합니다. 성공하면 플랫폼 구성
클러스터에서 클러스터 목록을 볼 때 클러스터 상태에 녹색 확인 표시 및 Healthy 상태가 표시됩니다. 녹색 확인 표시가 표시되지 않는 경우 다음 명령을 사용하여 문제를 확인합니다. OpenShift Container Platform에서 다음 명령을 입력합니다.
$ oc get pod -n stackrox -w
Kubernetes에서 다음 명령을 입력합니다.
$ kubectl get pod -n stackrox -w
- 완료 를 클릭하여 창을 닫습니다.
설치 후 Sensor는 RHACS에 보안 정보를 보고하기 시작하고 RHACS 포털 대시보드는 센서를 설치한 클러스터의 배포, 이미지 및 정책 위반을 표시하기 시작합니다.