Container Securityコンポーネントは、Kubernetes用のHelmパッケージマネージャを使用します。Helmチャートのバージョン3以降がサポートされています。
![]() |
注意
|
Helmチャートをインストール
overrides.yaml
という名前のファイルを作成し、クラスター固有の設定を含めます。注意
クラスターを作成する際の設定値は、Trend Vision OneコンソールまたはContainer Security APIで確認できます。オーバーライドファイルを作成する際のレファレンスとして、Values.yamlファイルを参照してください。helm
を使用して、クラスター固有の設定でContainer Securityコンポーネントをインストールします。Container Securityを独自のネームスペースで実行することをお勧めします。- 既存のKubernetesネームスペースにHelmチャートをインストールするには、
helm install
コマンドで--namespace
フラグを使用します。helm install \ --values overrides.yaml \ --namespace ${namespace} \ trendmicro \ https://github.com/trendmicro/cloudone-container-security-helm/archive/master.tar.gz
![]() |
注意helm install の詳細については、Helmインストールドキュメントを参照してください。 |
以下の表は、特定の設定が必要な環境について説明しています。
環境
|
説明
|
AWS EKS Fargate
|
Container Securityを純粋なAWS EKS Fargate環境で使用している場合、Fargateプロファイルを調整して、デフォルト以外のネームスペース
(例:
trendmicro-system ) でポッドを許可する必要があるかもしれません。Fargateプロファイルの詳細については、AWSのドキュメントを参照してください。 |
Red Hat OpenShift |
Red Hat OpenShift環境でContainer Securityを使用している場合、Helm ChartはContainer Securityコンポーネントが実行するための最小限のセキュリティコンテキスト要件を満たすためにセキュリティコンテキスト制約を作成します。
|
ポッドセキュリティアドミッション |
クラスターでPod Security Admissionを使用しており、ランタイムセキュリティが有効になっている場合、Container Securityがインストールされているネームスペースがprivileged Pod Security Standards policyを使用していることを確認してください。
|
Helmチャートをアップグレード
既存のインストールをデフォルトのKubernetes名前空間で最新バージョンにアップグレードするには、次を使用します:
![]() |
注意Helmはアップグレード時に
overrides.yaml のリセット値を上書きします。 |
helm upgrade \ --values overrides.yaml \ --namespace ${namespace} \ trendmicro \ https://github.com/trendmicro/cloudone-container-security-helm/archive/master.tar.gz
以前に設定した値を使用するには、Helmアップグレード中に
--reuse-values
オプションを使用してください。helm upgrade \ --namespace ${namespace} \ --reuse-values \ trendmicro \ https://github.com/trendmicro/cloudone-container-security-helm/archive/master.tar.gz