2.7.3.2. 启用完整性 shield 保护


通过完成以下步骤,在 Red Hat Advanced Cluster Management 受管集群中启用完整性 shield:

  1. 为完整性 shield 在 hub 集群上创建一个命名空间。运行以下命令:

    oc create ns your-integrity-shield-ns
  2. 在 Red Hat Advanced Cluster Management 受管集群中部署验证密钥。提醒,您必须创建签名和验证密钥。在 hub 集群中运行 acm-verification-key-setup.sh 来设置验证密钥。运行以下命令:

    curl -s  https://raw.githubusercontent.com/stolostron/integrity-shield/master/scripts/ACM/acm-verification-key-setup.sh | bash -s \
              --namespace integrity-shield-operator-system  \
              --secret keyring-secret  \
              --path /tmp/pubring.gpg \
              --label environment=dev  |  oc apply -f -

    要删除验证密钥,请运行以下命令:

    curl -s  https://raw.githubusercontent.com/stolostron/integrity-shield/master/scripts/ACM/acm-verification-key-setup.sh | bash -s - \
              --namespace integrity-shield-operator-system  \
              --secret keyring-secret  \
              --path /tmp/pubring.gpg \
              --label environment=dev  |  oc delete -f -
  3. 在 hub 集群中创建一个名为 policy-integrity-shield 的 Red Hat Advanced Cluster Management 策略。

    1. policy-collection 存储库检索 policy-integrity-shield 策略。务必分叉存储库。
    2. 通过更新 remediationAction 参数值(从 inform to enforce ),将命名空间配置为在 Red Hat Advanced Cluster Management 受管集群上部署完整性 shield。
    3. 通过更新 signerConfig 部分,为签名者和验证密钥配置电子邮件。
    4. Comfigure the PlacementRule(PlacementRule )决定了 Red Hat Advanced Cluster Management 受管集群应该部署到哪些集群。
    5. 运行以下命令,签署 policy-integrity-shield.yaml

      curl -s  https://raw.githubusercontent.com/stolostron/integrity-shield/master/scripts/gpg-annotation-sign.sh | bash -s \
               signer@enterprise.com \
               policy-integrity-shield.yaml

      :每当您更改策略并应用到其他集群时,您必须创建新的签名。否则,更改会被阻止且不应用。

如需示例,请参阅 policy-integrity-shield 策略。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.