You are viewing documentation for a release that is no longer maintained. To view the documentation for the most recent version, see the latest RHACS docs.
4.2. 通过 Helm chart 使用自定义安装
安装流程:
安装前:
4.2.1. 添加 Helm Chart 仓库 复制链接链接已复制到粘贴板!
流程
添加 Red Hat Advanced Cluster Security for Kubernetes charts 软件仓库。
helm repo add rhacs https://mirror.openshift.com/pub/rhacs/charts/
$ helm repo add rhacs https://mirror.openshift.com/pub/rhacs/charts/Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Advanced Cluster Security for Kubernetes 的 Helm 仓库包括两个用于安装不同组件的 Helm chart。
用于安装集中组件(Central 和 Scanner)的中央服务Helm Chart(
central-services)。注意您只部署集中式组件一次,并可使用同一安装监控多个独立集群。
安全集群服务 Helm Chart (
secured-cluster-services) 用于安装针对每个集群(Sensor 和 Admission 控制器)和针对每个节点(Collector) 的组件。注意将 per-cluster 组件部署到要监控的每个集群中,并在要监控的所有节点中部署 per-node 组件。
验证
运行以下命令来验证添加的 chart 存储库:
helm search repo -l rhacs/
$ helm search repo -l rhacs/Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.2.2. 配置 central-services Helm chart 复制链接链接已复制到粘贴板!
本节论述了可用于 helm install 和 helm upgrade 命令的 Helm Chart 配置参数。您可以使用 --set 选项或创建 YAML 配置文件来指定这些参数。
创建以下文件来配置 Helm chart 来安装 Red Hat Advanced Cluster Security for Kubernetes:
-
公共配置文件
values-public.yaml:使用此文件保存所有非敏感配置选项。 -
专用配置文件
values-private.yaml:使用此文件保存所有敏感配置选项。请确定您安全地存储这个文件。
4.2.2.1. 专用配置文件 复制链接链接已复制到粘贴板!
本节列出了 values-private.yaml 文件的可配置参数。这些参数没有默认值。
4.2.2.1.1. 镜像 pull secret 复制链接链接已复制到粘贴板!
从 registry 中拉取镜像所需的凭证取决于以下因素:
如果使用自定义 registry,您必须指定这些参数:
-
imagePullSecrets.username -
imagePullSecrets.password -
image.registry
-
如果不使用用户名和密码登录到自定义 registry,您必须指定以下参数之一:
-
imagePullSecrets.allowNone -
imagePullSecrets.useExisting -
imagePullSecrets.useFromDefaultServiceAccount
-
| 参数 | 描述 |
|---|---|
|
| 用于登录到 registry 的帐户的用户名。 |
|
| 用于登录到 registry 的帐户的密码。 |
|
|
如果您使用自定义 registry,且允许在没有凭证的情况下拉取镜像,请使用 |
|
|
以逗号分隔的 secret 列表作为值。例如, |
|
|
如果您已经在目标命名空间中配置了具有足够范围的镜像 pull secret 的默认服务帐户,请使用 |
4.2.2.1.2. 代理配置 复制链接链接已复制到粘贴板!
如果要在需要使用代理连接到外部服务的集群中安装 Red Hat Advanced Cluster Security for Kubernetes,则必须使用 proxyConfig 参数指定代理配置。例如:
| 参数 | 描述 |
|---|---|
|
| 您的代理配置。 |
4.2.2.1.3. Central 复制链接链接已复制到粘贴板!
Central 的可配置参数。
对于新安装,您可以跳过以下参数:
-
central.jwtSigner.key -
central.serviceTLS.cert -
central.serviceTLS.key -
central.adminPassword.value -
central.adminPassword.htpasswd - 当您没有为这些参数指定值时,Helm Chart 会为它们自动生成值。
-
如果要修改这些值,您可以使用
helm upgrade命令并使用--set选项指定值。
对于设置管理员密码,您只能使用 central.adminPassword.value 或 central.adminPassword.htpasswd,但不能同时使用两者。
| 参数 | 描述 |
|---|---|
|
| Red Hat Advanced Cluster Security for Kubernetes 应使用的私钥签名 JSON Web 令牌(JWT)进行验证。 |
|
| Central 服务应用于部署中心的内部证书。 |
|
| Central 服务应使用的内部证书的私钥。 |
|
| Central 应该使用的用户面向用户的证书。Red Hat Advanced Cluster Security for Kubernetes 将这个证书用于 RHACS 门户。
|
|
| Central 应使用面向用户的证书的私钥。
|
|
| 用于登录到 Red Hat Advanced Cluster Security for Kubernetes 的管理员密码。 |
|
| 用于登录到 Red Hat Advanced Cluster Security for Kubernetes 的管理员密码。此密码以散列格式存储,使用 bcrypt。 |
如果使用 central.adminPassword.htpasswd 参数,则必须使用 bcrypt 编码的密码哈希。您可以运行 htpasswd -nB admin 命令来生成密码哈希。例如,
htpasswd: | admin:<bcrypt-hash>
htpasswd: |
admin:<bcrypt-hash>
4.2.2.1.4. 扫描程序 复制链接链接已复制到粘贴板!
扫描程序的可配置参数。
对于新的安装,您可以跳过以下参数,以及 Helm Chart 自动生成值。否则,如果您升级到新版本,请指定以下参数的值:
-
scanner.dbPassword.value -
scanner.serviceTLS.cert -
scanner.serviceTLS.key -
scanner.dbServiceTLS.cert -
scanner.dbServiceTLS.key
| 参数 | 描述 |
|---|---|
|
| 用于通过 Scanner 数据库进行身份验证的密码。不要修改此参数,因为 Red Hat Advanced Cluster Security for Kubernetes 会自动创建和使用其值。 |
|
| 扫描程序服务用于部署扫描器的内部证书。 |
|
| Scanner 服务使用的内部证书的私钥。 |
|
| Scanner-db 服务应用于部署 Scanner 数据库的内部证书。 |
|
| Scanner-db 服务应使用的内部证书的私钥。 |
4.2.2.2. 公共配置文件 复制链接链接已复制到粘贴板!
本节列出了 values-public.yaml 文件的可配置参数。
4.2.2.2.1. 镜像 pull secret 复制链接链接已复制到粘贴板!
镜像拉取 secret 是从 registry 中拉取镜像所需的凭证。
| 参数 | 描述 |
|---|---|
|
|
如果您使用自定义 registry,且允许在没有凭证的情况下拉取镜像,请使用 |
|
|
以逗号分隔的 secret 列表作为值。例如, |
|
|
如果您已经在目标命名空间中配置了具有足够范围的镜像 pull secret 的默认服务帐户,请使用 |
4.2.2.2.2. 镜像 复制链接链接已复制到粘贴板!
镜像声明了配置来设置主 registry,Helm Chart 用来为 central.image、scanner.image 和 scanner.dbImage 参数解析镜像。
| 参数 | 描述 |
|---|---|
|
|
镜像 registry 的地址。使用主机名,如 |
4.2.2.2.3. 环境变量 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Security for Kubernetes 会自动检测到集群环境,并为 env.openshift、env.istio 和 env.platform 设置值。仅设置这些值来覆盖自动集群环境检测。
| 参数 | 描述 |
|---|---|
|
|
使用 |
|
|
使用 |
|
|
安装 Red Hat Advanced Cluster Security for Kubernetes 的平台。将其值设为 |
|
|
使用 |
4.2.2.2.4. 其他可信证书颁发机构 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Security for Kubernetes 会自动引用要信任的系统根证书。当 Central 或 Scanner 必须联系到使用您机构中授权或全局可信合作伙伴机构发布的证书的服务时,您可以使用以下参数来指定对这些服务的信任:
| 参数 | 描述 |
|---|---|
|
| 指定要信任的根证书颁发机构的 PEM 编码证书。 |
4.2.2.2.5. Central 复制链接链接已复制到粘贴板!
Central 的可配置参数。
-
您必须将持久性存储选项指定为
hostPath或persistentVolumeClaim。 -
用于公开外部访问的中央部署。您必须指定一个参数,可以是
central.exposure.loadBalancer、central.exposure.nodePort或central.exposure.route。如果没有为这些参数指定任何值,您必须手动公开 Central,或使用端口转发(port-forwarding)访问它。
| 参数 | 描述 |
|---|---|
|
|
使用 |
|
| Central 的端点配置选项。 |
|
| 如果节点选择器选择污点节点,请使用此参数指定 taint toleration key、value 和 effect。此参数主要用于基础架构节点。 |
|
| 如果节点选择器选择污点节点,请使用此参数指定 taint toleration key、value 和 effect。此参数主要用于基础架构节点。 |
|
|
指定 |
|
|
用于覆盖 Central 镜像的全局 |
|
|
覆盖默认 Central 镜像名称( |
|
|
覆盖 Central 镜像默认标签的自定义镜像标签。如果在新安装过程中指定了自己的镜像标签,则您必须在运行 |
|
|
Central 镜像的完整参考,包括 registry 地址、镜像名称和镜像标签。为此参数设置值会覆盖 |
|
| Central 的内存请求,以覆盖默认值。 |
|
| Central 的 CPU 请求,以覆盖默认值。 |
|
| Central 的内存限值来覆盖默认值。 |
|
| Central 的 CPU 限制,以覆盖默认值。 |
|
| Red Hat Advanced Cluster Security for Kubernetes 应该创建数据库卷的节点的路径。红帽不推荐使用这个选项。 |
|
| 您要使用的持久性卷声明(PVC)的名称。 |
|
|
使用 |
|
| 由指定声明管理的持久性卷的大小(以 GiB 为单位)。 |
|
|
使用 |
|
| 要公开 Central 的端口号。默认端口号为 443。 |
|
|
使用 |
|
| 要公开 Central 的端口号。当您跳过此参数时,OpenShift Container Platform 会自动分配一个端口号。如果您使用节点端口公开 Red Hat Advanced Cluster Security for Kubernetes,红帽建议您不要指定端口号。 |
|
|
使用 |
4.2.2.2.6. 扫描程序 复制链接链接已复制到粘贴板!
扫描程序的可配置参数。
| 参数 | 描述 |
|---|---|
|
|
使用 |
|
|
为 Scanner 部署创建的副本数。当您将其与 |
|
|
为 Scanner 配置日志级别。红帽建议您不要更改日志级别的默认值 ( |
|
|
将节点选择器标签指定为 |
|
| 如果节点选择器选择污点节点,请使用此参数为 Scanner 指定污点容限键、值和效果。此参数主要用于基础架构节点。 |
|
|
使用 |
|
| 自动扩展的最小副本数。 |
|
| 自动扩展的最大副本数。 |
|
| 扫描器的内存请求,以覆盖默认值。 |
|
| 扫描器的 CPU 请求,以覆盖默认值。 |
|
| 扫描器的内存限值,以覆盖默认值。 |
|
| 扫描器的 CPU 限制,以覆盖默认值。 |
|
| Scanner 数据库部署的内存请求,以覆盖默认值。 |
|
| 扫描数据库部署的 CPU 请求,以覆盖默认值。 |
|
| Scanner 数据库部署的内存限值,以覆盖默认值。 |
|
| 扫描数据库部署的 CPU 限制,以覆盖默认值。 |
|
| Scanner 镜像的自定义 registry。 |
|
|
覆盖默认扫描程序镜像名称( |
|
| Scanner DB 镜像的自定义 registry。 |
|
|
覆盖默认 Scanner DB 镜像名称 ( |
|
|
将节点选择器标签指定为 |
|
| 如果节点选择器选择污点节点,请使用此参数为 Scanner DB 指定污点容限键、值和效果。此参数主要用于基础架构节点。 |
4.2.2.2.7. 自定义 复制链接链接已复制到粘贴板!
使用这些参数为 Red Hat Advanced Cluster Security for Kubernetes 创建的所有对象指定附加属性。
| 参数 | 描述 |
|---|---|
|
| 附加到所有对象的自定义标签。 |
|
| 附加到所有对象的自定义注解。 |
|
| 附加到所有部署的自定义标签。 |
|
| 附加到所有部署的自定义注解。 |
|
| 所有对象中所有容器的自定义环境变量。 |
|
| 附加到 Central 创建的所有对象的自定义标签。 |
|
| 附加到中央创建的所有对象的自定义注解。 |
|
| 附加到所有中央部署的自定义标签。 |
|
| 附加到所有中央部署的自定义注解。 |
|
| 所有中央容器的自定义环境变量。 |
|
| 附加到 Scanner 创建的所有对象的自定义标签。 |
|
| 附加到 Scanner 创建的所有对象的自定义注解。 |
|
| 附加到所有 Scanner 部署的自定义标签。 |
|
| 附加到所有 Scanner 部署的自定义注解。 |
|
| 所有 Scanner 容器的自定义环境变量。 |
|
| 附加到 Scanner DB 创建的所有对象的自定义标签。 |
|
| 附加到 Scanner DB 创建的所有对象的自定义注解。 |
|
| 附加到所有 Scanner DB 部署的自定义标签。 |
|
| 附加到所有 Scanner DB 部署的自定义注解。 |
|
| 所有 Scanner DB 容器的自定义环境变量。 |
您还可以使用:
-
customize.other.service/*.labels和customize.other.service/*.annotations参数,为所有对象指定标签和注解。 -
或者,提供特定的服务名称,例如
customize.other.service/central-loadbalancer.labels和customize.other.service/central-loadbalancer.annotations作为参数,并设置它们的值。
4.2.2.2.8. 高级自定义 复制链接链接已复制到粘贴板!
本节中指定的参数仅用于信息。红帽不支持带有修改后的命名空间和发行版本名称的 Red Hat Advanced Cluster Security for Kubernetes 实例。
| 参数 | 描述 |
|---|---|
|
|
使用 |
|
|
使用 |
4.2.3. 安装 central-services Helm chart 复制链接链接已复制到粘贴板!
配置 values-public.yaml 和 values-private.yaml 文件后,安装 central-services Helm Chart 来部署集中式组件(Central 和 Scanner)。
流程
运行以下命令:
helm install -n stackrox --create-namespace \ stackrox-central-services rhacs/central-services \ -f <path_to_values_public.yaml> -f <path_to_values_private.yaml>
$ helm install -n stackrox --create-namespace \ stackrox-central-services rhacs/central-services \ -f <path_to_values_public.yaml> -f <path_to_values_private.yaml>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 使用
-f选项指定 YAML 配置文件的路径。
4.2.3.1. 在部署 central-services Helm Chart 后更改配置选项 复制链接链接已复制到粘贴板!
在部署 central-services Helm Chart 后,您可以对任何配置选项进行更改。
流程
-
使用新值更新
values-public.yaml和values-private.yaml配置文件。 运行
helm upgrade命令并使用-f选项指定配置文件:helm upgrade -n stackrox \ stackrox-central-services rhacs/central-services \ -f <path_to_values_public.yaml> \ -f <path_to_values_private.yaml>
$ helm upgrade -n stackrox \ stackrox-central-services rhacs/central-services \ -f <path_to_values_public.yaml> \ -f <path_to_values_private.yaml>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注意您还可以使用
--set或--set-file参数指定配置值。但是,这些选项不会被保存,需要您在每次进行更改时手动指定所有选项。
4.2.4. 生成 init 捆绑包 复制链接链接已复制到粘贴板!
在集群中安装 SecuredCluster 资源前,您必须创建一个 init 捆绑包。安装并配置 SecuredCluster 的集群,然后使用此捆绑包与 Central 进行身份验证。
您可以使用 roxctl CLI 或 RHACS 门户创建 init 捆绑包。
4.2.4.1. 使用 roxctl CLI 生成 init 捆绑包 复制链接链接已复制到粘贴板!
您可以使用 roxctl CLI 创建带有 secret 的 init 捆绑包。
先决条件
您已配置了 ROX_API_TOKEN 和 ROX_CENTRAL_ADDRESS 环境变量。
设置
ROX_API_TOKEN和ROX_CENTRAL_ADDRESS环境变量:export ROX_API_TOKEN=<api_token>
$ export ROX_API_TOKEN=<api_token>Copy to Clipboard Copied! Toggle word wrap Toggle overflow export ROX_CENTRAL_ADDRESS=<address>:<port_number>
$ export ROX_CENTRAL_ADDRESS=<address>:<port_number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
流程
运行以下命令以生成包含 secret 的集群 init 捆绑包:
roxctl -e "$ROX_CENTRAL_ADDRESS" \ central init-bundles generate <cluster_init_bundle_name> \ --output cluster_init_bundle.yaml
$ roxctl -e "$ROX_CENTRAL_ADDRESS" \ central init-bundles generate <cluster_init_bundle_name> \ --output cluster_init_bundle.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
roxctl -e "$ROX_CENTRAL_ADDRESS" \ central init-bundles generate <cluster_init_bundle_name> \ --output-secrets cluster_init_bundle.yaml
$ roxctl -e "$ROX_CENTRAL_ADDRESS" \
central init-bundles generate <cluster_init_bundle_name> \
--output-secrets cluster_init_bundle.yaml
请确定您安全地存储此捆绑包,因为它包含 secret。您可以使用同一捆绑包来设置多个安全集群。
4.2.4.2. 使用 RHACS 门户生成 init 捆绑包 复制链接链接已复制到粘贴板!
您可以使用 RHACS 门户创建包含 secret 的 init 捆绑包。
流程
根据您的暴露的方法查找 RHACS 门户地址:
对于路由:
oc get route central -n stackrox
$ oc get route central -n stackroxCopy to Clipboard Copied! Toggle word wrap Toggle overflow 对于负载均衡器:
oc get service central-loadbalancer -n stackrox
$ oc get service central-loadbalancer -n stackroxCopy to Clipboard Copied! Toggle word wrap Toggle overflow 对于端口转发:
运行以下命令:
oc port-forward svc/central 18443:443 -n stackrox
$ oc port-forward svc/central 18443:443 -n stackroxCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
进入到
https://localhost:18443/。
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 进入 Authentication Tokens 部分,再点 Cluster Init Bundle。
- 点 Generate bundle。
- 为集群 init 捆绑包输入一个名称并点 Generate。
- 点 Download Helm Values File 下载生成的捆绑包。
- 点 Download Kubernetes Secret File 下载生成的捆绑包。
安全地存储此捆绑包,因为它包含 secret。您可以使用同一捆绑包来创建多个安全集群。
下一步
- 使用 OpenShift Container Platform CLI 使用 init 捆绑包创建资源。
- 在您要监控的所有集群中安装 Red Hat Advanced Cluster Security for Kubernetes。
4.2.5. 配置 secured-cluster-services Helm chart 复制链接链接已复制到粘贴板!
本节论述了可用于 helm install 和 helm upgrade 命令的 Helm Chart 配置参数。您可以使用 --set 选项或创建 YAML 配置文件来指定这些参数。
创建以下文件来配置 Helm chart 来安装 Red Hat Advanced Cluster Security for Kubernetes:
-
公共配置文件
values-public.yaml:使用此文件保存所有非敏感配置选项。 -
专用配置文件
values-private.yaml:使用此文件保存所有敏感配置选项。请确定您安全地存储这个文件。
在使用 secured-cluster-services Helm Chart 时,不要修改属于 chart 的 values.yaml 文件。
4.2.5.1. 配置参数 复制链接链接已复制到粘贴板!
| 参数 | 描述 |
|---|---|
|
| 集群的名称。 |
|
|
中央端点的地址,包括端口号。如果使用一个支持非 gRPC 的负载均衡器,请使用带有 |
|
| Sensor 端点的地址,包括端口号。 |
|
| Sensor 容器的镜像拉取策略。 |
|
| Sensor 使用的内部服务到服务 TLS 证书。 |
|
| Sensor 使用的内部服务到服务 TLS 证书密钥。 |
|
| Sensor 容器的内存请求。使用此参数覆盖默认值。 |
|
| Sensor 容器的 CPU 请求。使用此参数覆盖默认值。 |
|
| Sensor 容器的内存限值。使用此参数覆盖默认值。 |
|
| Sensor 容器的 CPU 限制。使用此参数覆盖默认值。 |
|
|
将节点选择器标签指定为 |
|
| 如果节点选择器选择污点节点,请使用此参数指定污点容限键、值和 Sensor 的效果。此参数主要用于基础架构节点。 |
|
|
|
|
| Collector 镜像的名称。 |
|
| 用于主镜像的 registry 地址。 |
|
| 用于 Collector 镜像的 registry 地址。 |
|
|
|
|
| Collector 镜像的镜像拉取策略。 |
|
|
使用 |
|
|
使用 |
|
|
|
|
| Collector 容器的镜像拉取策略。 |
|
| Compliance 容器的镜像拉取策略。 |
|
|
如果指定了 |
|
| Collector 容器的内存请求。使用此参数覆盖默认值。 |
|
| Collector 容器的 CPU 请求。使用此参数覆盖默认值。 |
|
| Collector 容器的内存限值。使用此参数覆盖默认值。 |
|
| Collector 容器的 CPU 限制。使用此参数覆盖默认值。 |
|
| Compliance 容器的内存请求。使用此参数覆盖默认值。 |
|
| Compliance 容器的 CPU 请求。使用此参数覆盖默认值。 |
|
| Compliance 容器的内存限值。使用此参数覆盖默认值。 |
|
| Compliance 容器的 CPU 限制。使用此参数覆盖默认值。 |
|
| Collector 使用的内部服务到服务的 TLS 证书。 |
|
| Collector 使用的内部服务到服务的 TLS 证书密钥。 |
|
|
此设置控制 Kubernetes 是否配置为联系 Red Hat Advanced Cluster Security for Kubernetes,并带有 |
|
|
当将此参数设置为 |
|
|
此设置控制集群是否被配置为联系 Red Hat Advanced Cluster Security for Kubernetes,使用 |
|
| 此设置控制 Red Hat Advanced Cluster Security for Kubernetes 是否评估策略 ; 如果禁用,则会自动接受所有 AdmissionReview 请求。 |
|
|
此设置控制准入控制服务的行为。您必须把 |
|
|
如果将这个选项设置为 |
|
|
将它设置为 |
|
| 在评估准入检查请求时,Red Hat Advanced Cluster Security for Kubernetes 应该等待的最大时间(以秒为单位)。使用它来设置启用镜像扫描时的请求超时。如果镜像扫描的运行时间超过指定时间,Red Hat Advanced Cluster Security for Kubernetes 接受了请求。 |
|
| Admission Control 容器的内存请求。使用此参数覆盖默认值。 |
|
| Admission Control 容器的 CPU 请求。使用此参数覆盖默认值。 |
|
| Admission Control 容器的内存限值。使用此参数覆盖默认值。 |
|
| Admission Control 容器的 CPU 限制。使用此参数覆盖默认值。 |
|
|
将节点选择器标签指定为 |
|
| 如果节点选择器选择污点节点,请使用此参数指定污点容限键、值以及 Admission Control 的效果。此参数主要用于基础架构节点。 |
|
| Admission Control 使用的内部服务到服务的 TLS 证书。 |
|
| Admission Control 使用的内部服务对服务的 TLS 证书密钥。 |
|
|
使用此参数覆盖默认的 |
|
|
如果指定了 |
|
|
指定 |
|
|
指定 |
|
|
如果要使用 slim Collector 镜像部署 Collector,请指定 |
|
| Sensor 的资源规格。 |
|
| Admission Controller 的资源规格。 |
|
| Collector 的资源规格。 |
|
| Collector 的 Compliance 容器的资源规格。 |
|
|
如果将此选项设置为 |
|
|
如果将此选项设置为 |
|
|
如果将此选项设置为 |
|
| 如果节点选择器选择污点节点,请使用此参数为 Scanner DB 指定污点容限键、值和效果。 |
|
| Collector 的 Compliance 容器的资源规格。 |
|
| 通过设置此参数,您可以修改扫描程序日志级别。使用这个选项仅用于故障排除目的。 |
|
|
如果将此选项设置为 |
|
| 自动扩展的最小副本数。默认值为 2。 |
|
| 自动扩展的最大副本数。默认值为 5。 |
|
|
将节点选择器标签指定为 |
|
| 如果节点选择器选择污点节点,请使用此参数为 Scanner 指定污点容限键、值和效果。 |
|
|
将节点选择器标签指定为 |
|
| 如果节点选择器选择污点节点,请使用此参数为 Scanner DB 指定污点容限键、值和效果。 |
|
| Scanner 容器的内存请求。使用此参数覆盖默认值。 |
|
| Scanner 容器的 CPU 请求。使用此参数覆盖默认值。 |
|
| Scanner 容器的内存限值。使用此参数覆盖默认值。 |
|
| Scanner 容器的 CPU 限制。使用此参数覆盖默认值。 |
|
| Scanner DB 容器的内存请求。使用此参数覆盖默认值。 |
|
| Scanner DB 容器的 CPU 请求。使用此参数覆盖默认值。 |
|
| Scanner DB 容器的内存限值。使用此参数覆盖默认值。 |
|
| Scanner DB 容器的 CPU 限制。使用此参数覆盖默认值。 |
4.2.5.1.1. 环境变量 复制链接链接已复制到粘贴板!
您可以采用以下格式指定 Sensor 和 Admission Controller 的环境变量:
customize:
envVars:
ENV_VAR1: "value1"
ENV_VAR2: "value2"
customize:
envVars:
ENV_VAR1: "value1"
ENV_VAR2: "value2"
通过 customize 设置,您可以为此 Helm Chart 创建的所有对象指定自定义 Kubernetes 元数据(标签和注解)以及工作负载的其他 pod 标签、Pod 注解和容器环境变量。
配置是分层的,在更通用范围(例如,所有对象)中定义的元数据被覆盖为更通用范围的元数据(例如,仅适用于 Sensor 部署)。
4.2.6. 安装 secured-cluster-services Helm chart 复制链接链接已复制到粘贴板!
配置 values-public.yaml 和 values-private.yaml 文件后,安装 secure-cluster-services Helm chart 以部署每个集群和每个节点组件(Sensor、Admission Controller 和 Collector)。
要在具有统一可扩展固件接口(UEFI)以及启用了安全引导机制的系统中安装 Collector,您必须使用 eBPF 探测,因为内核模块没有被签名,且 UEFI 固件无法加载未签名的软件包。收集器在启动时用来识别安全引导状态,并切换到 eBPF 探测(如果需要)。
流程
运行以下命令:
helm install -n stackrox --create-namespace \ stackrox-secured-cluster-services rhacs/secured-cluster-services \ -f <name_of_cluster_init_bundle.yaml> \ -f <path_to_values_public.yaml> -f <path_to_values_private.yaml>
$ helm install -n stackrox --create-namespace \ stackrox-secured-cluster-services rhacs/secured-cluster-services \ -f <name_of_cluster_init_bundle.yaml> \ -f <path_to_values_public.yaml> -f <path_to_values_private.yaml>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 使用
-f选项指定 YAML 配置文件的路径。
要使用持续集成(CI)系统部署 secure-cluster-services Helm Chart,请将 init 捆绑包 YAML 文件作为环境变量传递给 helm install 命令:
helm install ... -f <(echo "$INIT_BUNDLE_YAML_SECRET")
$ helm install ... -f <(echo "$INIT_BUNDLE_YAML_SECRET")
- 1
- 如果您使用 base64 编码变量,请使用
helm install … -f <(echo "$INIT_BUNDLE_YAML_SECRET" | base64 --decode)命令。
4.2.6.1. 在部署 secure-cluster-services Helm chart 后更改配置选项 复制链接链接已复制到粘贴板!
在部署 secure-cluster-services Helm Chart 后,您可以对任何配置选项进行更改。
流程
-
使用新值更新
values-public.yaml和values-private.yaml配置文件。 运行
helm upgrade命令并使用-f选项指定配置文件:helm upgrade -n stackrox \ stackrox-secured-cluster-services rhacs/secured-cluster-services \ --reuse-values \ -f <path_to_values_public.yaml> \ -f <path_to_values_private.yaml>
$ helm upgrade -n stackrox \ stackrox-secured-cluster-services rhacs/secured-cluster-services \ --reuse-values \1 -f <path_to_values_public.yaml> \ -f <path_to_values_private.yaml>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 您必须指定
--reuse-values参数,否则 Helm upgrade 命令重置所有之前配置的设置。
注意您还可以使用
--set或--set-file参数指定配置值。但是,这些选项不会被保存,需要您在每次进行更改时手动指定所有选项。
4.2.7. 验证安装 复制链接链接已复制到粘贴板!
完成安装后,运行几个存在安全漏洞的应用程序并进入 RHACS 门户来评估安全评估结果和策略违反结果。
以下部分中列出的示例应用程序包含关键漏洞,它们旨在验证 Red Hat Advanced Cluster Security for Kubernetes 的构建和部署时间评估功能。
验证安装:
根据您的暴露的方法查找 RHACS 门户地址:
对于路由:
oc get route central -n stackrox
$ oc get route central -n stackroxCopy to Clipboard Copied! Toggle word wrap Toggle overflow 对于负载均衡器:
oc get service central-loadbalancer -n stackrox
$ oc get service central-loadbalancer -n stackroxCopy to Clipboard Copied! Toggle word wrap Toggle overflow 对于端口转发:
运行以下命令:
oc port-forward svc/central 18443:443 -n stackrox
$ oc port-forward svc/central 18443:443 -n stackroxCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
进入到
https://localhost:18443/。
使用 OpenShift Container Platform CLI 创建新项目:
oc new-project test
$ oc new-project testCopy to Clipboard Copied! Toggle word wrap Toggle overflow 使用关键漏洞启动一些应用程序:
oc run shell --labels=app=shellshock,team=test-team \ --image=vulnerables/cve-2014-6271 -n test oc run samba --labels=app=rce \ --image=vulnerables/cve-2017-7494 -n test
$ oc run shell --labels=app=shellshock,team=test-team \ --image=vulnerables/cve-2014-6271 -n test $ oc run samba --labels=app=rce \ --image=vulnerables/cve-2017-7494 -n testCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Advanced Cluster Security for Kubernetes 会在向集群提交后自动扫描这些部署以了解安全风险以及策略违反情况。进入 RHACS 门户以查看违反情况。您可以使用默认用户名 admin 和生成的密码登录到 RHACS 门户。