This documentation is for a release that is no longer maintained.
You can select a different version or view all RHACS documentation.1.3. 手动配置镜像 registry
如果使用 GCR,则必须手动创建镜像 registry 集成。
1.3.1. 手动配置 OpenShift Container Platform registry 复制链接链接已复制到粘贴板!
您可以将 Red Hat Advanced Cluster Security for Kubernetes 与 OpenShift Container Platform 内置容器镜像 registry 集成。
先决条件
- 您需要一个用户名和密码才能使用 OpenShift Container Platform registry 进行身份验证。
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 部分下,选择 通用 Docker Registry。
- 单击 New integration。
输入以下字段的详情:
- 集成名称 :集成的名称。
- 端点 :registry 的地址。
- 用户名和密码.。
- 如果您在连接到 registry 时不使用 TLS 证书,请选择 Disable TLS 证书验证(不安全)。
- 选择 Create integration without testing 来创建集成,而不测试与 registry 的连接。
- 选择 Test 以测试与所选 registry 集成是否正常工作。
- 选择 Save。
1.3.2. 手动配置 Amazon Elastic Container Registry 复制链接链接已复制到粘贴板!
您可以使用 Red Hat Advanced Cluster Security for Kubernetes 手动创建并修改 Amazon Elastic Container Registry(ECR)集成。如果您要从 Amazon ECR 部署,则 Amazon ECR registry 的集成通常会自动生成。但是,您可能想要自行创建集成以扫描外部部署的镜像。您还可以修改自动生成的集成的参数。例如,您可以将自动生成的 Amazon ECR 集成使用的验证方法更改为使用 AssumeRole 身份验证或其他授权模型。
要清除您对自动生成的 ECR 集成、删除集成和 Red Hat Advanced Cluster Security for Kubernetes 所做的更改,当您从 Amazon ECR 部署镜像时,会自动生成的参数与自动生成的参数进行创建新的集成。
先决条件
-
您必须有一个 Amazon Identity and Access Management(IAM)访问密钥 ID 和 secret 访问密钥。或者,您可以使用节点级 IAM 代理,如
kiam或kube2iam。 - 访问密钥必须具有 ECR 的读取访问权限。如需更多信息,请参阅如何创建 AWS 访问密钥。
如果您在 Amazon Elastic Kubernetes Service(EKS)中运行 Red Hat Advanced Cluster Security for Kubernetes,并想与来自一个单独的 Amazon 帐户的 ECR 集成,您必须首先在 ECR 中设置存储库策略声明。按照 设置存储库策略语句 和 Actions 的说明,请选择 Amazon ECR API 操作的以下范围:
- ecr:BatchCheckLayerAvailability
- ecr:BatchGetImage
- ecr:DescribeImages
- ecr:GetDownloadUrlForLayer
- ecr:ListImages
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 部分下,选择 Amazon ECR。
- 单击 New integration,或者点击自动生成的集成之一将其打开,然后单击 Edit。
输入或修改以下字段的详情:
- 更新已存储的凭据 :在修改集成时没有更新凭证(如访问密钥和密码)时清除此框。
- 集成名称 :集成的名称。
- Registry ID :registry 的 ID。
- 端点 :registry 的地址。选择 AssumeRole 选项时不启用此字段。
-
Region:registry 的区域,如
us-west-1。
- 如果使用 IAM,请选择 Use Container IAM role。否则,清除 Use Container IAM 角色 框,并输入 Access key ID 和 Secret access key。
如果使用 AssumeRole 身份验证,请选择 Use AssumeRole,并输入以下字段的详情:
- AssumeRole ID: 要假定的角色 ID。
- AssumeRole External ID (可选):如果您使用 外部 ID 和 AssumeRole,您可以在这里输入它。
- 选择 Create integration without testing 来创建集成,而不测试与 registry 的连接。
- 选择 Test 以测试与所选 registry 集成是否正常工作。
- 选择 Save。
1.3.2.1. 将 assumerole 与 Amazon ECR 搭配使用 复制链接链接已复制到粘贴板!
您可以使用 AssumeRole 授予对 AWS 资源的访问权限,而无需手动配置每个用户的权限。反之,您可以使用所需权限定义角色,并授予用户来假定角色的访问权限。AssumeRole 允许您授予、撤销或通常管理更精细的权限。
1.3.2.1.1. 使用容器 IAM 配置 AssumeRole 复制链接链接已复制到粘贴板!
在通过 Red Hat Advanced Cluster Security for Kubernetes 使用 AssumeRole 之前,您必须首先对其进行配置。
流程
为您的 EKS 集群启用 IAM OIDC 供应商:
eksctl utils associate-iam-oidc-provider --cluster <cluster name> --approve
$ eksctl utils associate-iam-oidc-provider --cluster <cluster name> --approveCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 为您的 EKS 集群 创建一个 IAM 角色。
将新创建的角色与服务帐户关联:
kubectl -n stackrox annotate sa central eks.amazonaws.com/role-arn=arn:aws:iam::67890:role/<role-name>
$ kubectl -n stackrox annotate sa central eks.amazonaws.com/role-arn=arn:aws:iam::67890:role/<role-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重启 Central 以应用更改。
kubectl -n stackrox delete pod -l app=central
$ kubectl -n stackrox delete pod -l app=centralCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将角色分配给允许角色根据需要假定另一个角色的策略:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 将
<assumerole-readonly> 替换为您要假定的角色。
更新您要假定的角色的信任关系:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- &
lt;role-name> 应与之前创建的新角色匹配。
1.3.2.1.2. 在没有容器 IAM 的情况下配置 AssumeRole 复制链接链接已复制到粘贴板!
要在没有容器 IAM 的情况下使用 AssumeRole,您必须使用一个 access 和一个 secret 密钥作为 带有编程访问的 AWS 用户进行身份验证。
流程
根据 AssumeRole 用户是否与 ECR registry 或不同帐户位于同一个帐户中,您必须:
如果要假定角色位于与 ECR registry 相同的帐户中,则创建具有所需权限的新角色。
注意在创建角色时,您可以根据需要选择任何可信实体。但是,您必须在创建后修改它。
或者,您必须提供权限来访问 ECR registry,如果用户处于与 ECR registry 不同的帐户,则需要定义其信任关系:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 将
<assumerole-readonly> 替换为您要假定的角色。
通过在 Principal 字段中包含用户 ARN 来配置角色的信任关系:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.2.1.3. 在 RHACS 中配置 AssumeRole 复制链接链接已复制到粘贴板!
在 ECR 中配置 AssumeRole 后,您可以使用 AssumeRole 将 Red Hat Advanced Cluster Security for Kubernetes 与 Amazon Elastic Container Registry(ECR)集成。
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 部分下,选择 Amazon ECR。
- 点 New Integration。
输入以下字段的详情:
- 集成名称 :集成的名称。
- Registry ID :registry 的 ID。
-
Region:registry 的区域,如
us-west-1。
- 如果使用 IAM,请选择 Use container IAM role。否则,清除 Use custom IAM 角色 框,并输入 Access key ID 和 Secret access key。
如果使用 AssumeRole,请选择 Use AssumeRole,并输入以下字段的详情:
- AssumeRole ID: 要假定的角色 ID。
- AssumeRole External ID (可选):如果您使用 外部 ID 和 AssumeRole,您可以在这里输入它。
- 选择 Test 以测试与所选 registry 集成是否正常工作。
- 选择 Save。
1.3.3. 手动配置 Google Container Registry 复制链接链接已复制到粘贴板!
您可以将 Red Hat Advanced Cluster Security for Kubernetes 与 Google Container Registry(GCR)集成。
先决条件
- 您必须具有服务帐户密钥。
- 关联的服务帐户必须有权访问 registry。如需有关授予用户和其他项目对 GCR 访问权限的信息,请参阅配置访问控制。
如果使用 GCR Container Analysis,还必须为服务帐户授予以下角色:
- 容器分析注意事项查看器
- 容器分析 Occurrences Viewer
- 存储对象查看器
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 部分,选择 Google Container Registry。
- 单击 New integration。
输入以下字段的详情:
- 集成名称 :集成的名称。
- 键入: 选择 Registry。
- 注册表端点 :registry 的地址。
- 项目 :Google Cloud 项目名称。
- 服务账户密钥(JSON) 您的服务帐户密钥进行身份验证。
- 选择 Create integration without testing 来创建集成,而不测试与 registry 的连接。
- 选择 Test 以测试与所选 registry 集成是否正常工作。
- 选择 Save。
1.3.4. 手动配置 Google Artifact Registry 复制链接链接已复制到粘贴板!
您可以将 Red Hat Advanced Cluster Security for Kubernetes 与 Google Artifact Registry 集成。
先决条件
-
您需要一个带有 Artifact Registry Reader Identity and Access Management(IAM)角色
roles/artifactregistry.reader的服务帐户密钥。
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 部分下,选择 Google Artifact Registry。
- 单击 New integration。
输入以下字段的详情:
- 集成名称 :集成的名称。
- registry 端点 :registry 的地址。
- 项目 :Google Cloud 项目名称。
- 服务账户密钥(JSON) 您的服务帐户密钥进行身份验证。
- 选择 Create integration without testing 来创建集成,而不测试与 registry 的连接。
- 选择 Test 以测试与所选 registry 集成是否正常工作。
- 选择 Save。
1.3.5. 手动配置 Microsoft Azure Container Registry 复制链接链接已复制到粘贴板!
您可以将 Red Hat Advanced Cluster Security for Kubernetes 与 Microsoft Azure Container Registry 集成。
先决条件
- 您必须具有用户名和密码才能进行身份验证。
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 部分,选择 Microsoft Azure Container Registry。
- 单击 New integration。
输入以下字段的详情:
- 集成名称 :集成的名称。
- 端点 :registry 的地址。
- 用户名和密码.。
- 选择 Create integration without testing 来创建集成,而不测试与 registry 的连接。
- 选择 Test 以测试与所选 registry 集成是否正常工作。
- 选择 Save。
1.3.6. 手动配置 JFrog Artifactory 复制链接链接已复制到粘贴板!
您可以将 Red Hat Advanced Cluster Security for Kubernetes 与 JFrog Artifactory 集成。
先决条件
- 您必须有使用 JFrog Artifactory 进行身份验证的用户名和密码。
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 部分,选择 JFrog Artifactory。
- 单击 New integration。
输入以下字段的详情:
- 集成名称 :集成的名称。
- 端点 :registry 的地址。
- 用户名和密码.。
- 如果您在连接到 registry 时不使用 TLS 证书,请选择 Disable TLS 证书验证(不安全)。
- 选择 Create integration without testing 来创建集成,而不测试与 registry 的连接。
- 选择 Test 以测试与所选 registry 集成是否正常工作。
- 选择 Save。
1.3.7. 手动配置 Quay Container Registry 复制链接链接已复制到粘贴板!
您可以将 Red Hat Advanced Cluster Security for Kubernetes 与 Quay Container Registry 集成。
先决条件
- 您必须具有 OAuth 令牌才能使用 Quay Container Registry 进行身份验证。
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 部分下,选择 Red Hat Quay.io。
- 单击 New integration。
输入以下字段的详情:
- 集成名称 :集成的名称。
- 键入: 选择 Registry。
- 端点 :registry 的地址。
- OAuth 令牌
- 如果您在连接到 registry 时不使用 TLS 证书,请选择 Disable TLS 证书验证(不安全)。
- 选择 Create integration without testing 来创建集成,而不测试与 registry 的连接。
- 选择 Test 以测试与所选 registry 集成是否正常工作。
- 选择 Save。
1.3.8. 手动配置 IBM Cloud Container Registry 复制链接链接已复制到粘贴板!
您可以将 Red Hat Advanced Cluster Security for Kubernetes 与 IBM Cloud Container Registry 集成。
先决条件
- 您必须有一个 API 密钥才能使用 IBM Cloud Container Registry 进行身份验证。
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 部分,选择 IBM Cloud Container Registry。
- 单击 New integration。
输入以下字段的详情:
- 集成名称 :集成的名称。
- 端点 :registry 的地址。
- API 密钥.
- 选择 Test 以测试与所选 registry 集成是否正常工作。
- 选择 Save。
1.3.9. 手动配置 Red Hat Container Registry 复制链接链接已复制到粘贴板!
您可以将 Red Hat Advanced Cluster Security for Kubernetes 与 Red Hat Container Registry 集成。
先决条件
- 您必须具有用户名和密码才能使用 Red Hat Container Registry 进行身份验证。
流程
-
在 RHACS 门户网站中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 部分,选择 Red Hat Registry。
- 单击 New integration。
输入以下字段的详情:
- 集成名称 :集成的名称。
- 端点 :registry 的地址。
- 用户名和密码.。
- 选择 Create integration without testing 来创建集成,而不测试与 registry 的连接。
- 选择 Test 以测试与所选 registry 集成是否正常工作。
- 选择 Save。