Container Security-Komponenten verwenden den Helm-Paketmanager für Kubernetes. Um
fortlaufende Regelaktualisierungen sicherzustellen, empfiehlt Trend Micro die Verwendung
der neuesten verfügbaren Version des Helm-Charts. Siehe Helm-Chart aktualisieren.
![]() |
Hinweis
|
Helm-Chart installieren
Ab Version 3.0.0 wird das Helm-Diagramm an einem neuen Ort, https://github.com/trendmicro/visionone-container-security-helm, verfügbar sein. Nur diese neue Version des Helm-Diagramms wird Aktualisierungen
erhalten.
- Erstellen Sie eine Datei mit dem Namen
overrides.yaml
, die Ihre clusterspezifischen Einstellungen enthält.Hinweis
Sie können die Einstellungswerte in der Trend Vision One-Konsole oder der Container Security API finden, wenn Sie einen Cluster erstellen. Siehe die Values.yaml-Datei als Referenz, wenn Sie Ihre Overrides-Datei erstellen. - Verwenden Sie
helm
, um Container Security-Komponenten mit Ihren cluster-spezifischen Einstellungen zu installieren. Wir empfehlen, Container Security in einem eigenen Namespace auszuführen. - Um das Helm-Chart in einen bestehenden Kubernetes-Namespace zu installieren, verwenden
Sie das
--namespace
-Flag mit demhelm install
-Befehl:helm install \ --values overrides.yaml \ --namespace ${namespace} \ trendmicro \ https://github.com/trendmicro/visionone-container-security-helm/archive/main.tar.gz
![]() |
HinweisFür weitere Informationen über
helm install siehe die Helm-Installationsdokumentation. |
Die nachstehende Tabelle beschreibt Umgebungen, die spezifische Einstellungen erfordern.
Umgebung
|
Beschreibung
|
AWS EKS Fargate
|
Wenn Sie Container Security in einer reinen AWS EKS Fargate-Umgebung verwenden, müssen
Sie möglicherweise Ihr Fargate-Profil anpassen, um Pods in einem nicht standardmäßigen
Namespace zuzulassen (z. B.:
trendmicro-system ). Siehe AWS-Dokumentation für weitere Informationen zu Fargate-Profilen. |
Red Hat OpenShift |
Wenn Sie Container Security in einer Red Hat OpenShift-Umgebung verwenden, erstellt das Helm-Chart eine Security Context Constraint, um den Container Security-Komponenten die minimalen Sicherheitskontextanforderungen
für den Betrieb zu ermöglichen.
|
Pod-Sicherheitszulassung |
Wenn Sie Container Security in einem Cluster mit Pod Security Admission verwenden
und die Laufzeitsicherheit aktiviert ist, stellen Sie sicher, dass der Namespace,
in dem Container Security installiert ist, die privilegierte Pod-Sicherheitsstandards-Richtlinie verwendet.
|
Helm-Chart aktualisieren
Verwenden Sie Folgendes, um eine bestehende Installation im Standard-Kubernetes-Namespace
auf die neueste Version zu aktualisieren:
![]() |
HinweisHelm überschreibt die zurückgesetzten Werte in
overrides.yaml bei einem Upgrade. |
helm upgrade \ --values overrides.yaml \ --namespace ${namespace} \ trendmicro \ https://github.com/trendmicro/visionone-container-security-helm/archive/main.tar.gz
Um die zuvor festgelegten Werte zu verwenden, nutzen Sie die Option
--reuse-values
während eines Helm-Upgrades:helm upgrade \ --namespace ${namespace} \ --reuse-values \ trendmicro \ https://github.com/trendmicro/visionone-container-security-helm/archive/main.tar.gz