Container Security 支援保護已連接的 Oracle 雲端 OKE 容器。
重要
|
步驟
- 移至
- 選取樹狀結構中的「Kubernetes」節點。
- 點擊「Deploy protection to a Kubernetes cluster」或「Add Cluster」如果您已經部署了叢集。會出現「Protect Cluster」畫面。
- 為叢集指定唯一名稱。

注意
-
叢集名稱不得包含空格,且僅支援字母、數字、底線 (_) 和句點 (.)。
-
建立叢集後,您無法修改叢集名稱。
-
- 如果您想提供有關叢集目的的更多詳細資訊,請使用「說明」欄位。
- 如果您希望 Container Security 將資料發送到 Cloud Risk Management 並接收 CREM 風險洞察,請選擇「Map to cloud account」。
- 在下拉式清單中,選取「Oracle Cloud」。
- 在另一個瀏覽器標籤中,登入託管叢集的 Oracle 雲端帳戶。
- 複製並貼上您想要保護的叢集的叢集 ID,然後在「Map to cloud account」下輸入相應的值。
- 如果您已經建立了一個用於保護 Kubernetes 叢集的策略,請從「政策」下拉選單中選擇策略名稱。您可以建立 Kubernetes 原則,並在連接叢集後指派該原則。
- 為確保 Container Security 不會影響以下任何 Kubernetes 管理系統,請在「Namespace Exclusions」下拉選單中選擇系統。
- 如果您的叢集需要 Proxy 伺服器,請開啟「Use Proxy」並配置以下設定:
-
通訊協定:選取「HTTP」、「HTTPS」或「SOCKS5」。
-
Proxy address:指定 Proxy 伺服器的 IP 位址。
-
通訊埠:指定 Proxy 伺服器的通訊埠號碼。
-
Require authentication credentials:選擇並指定 Proxy 伺服器的「帳號」和「密碼」。
-
Use self-signed certificate:從「Host file」、「Secret」或「ConfigMap」中選擇,然後輸入憑證資訊。
-
- 如果您已經知道要在叢集中啟用的安全功能類型,請開啟所需的功能。
-
Runtime Security:提供對正在運行的容器中任何違反可自訂規則集的活動的可見性。
-
Runtime Vulnerability Scanning:提供對叢集中運行的容器中作業系統和開源代碼弱點的可見性。
-
Runtime Malware Scanning:提供對您正在執行的容器中惡意程式的檢測,讓您能夠識別並應對部署後引入的惡意程式威脅。
-
Runtime Secret Scanning:提供對您運行中的容器中秘密的檢測,並確保快速檢測到生產容器中的任何秘密洩漏。
-
- 按「下一步」。Helm 部署程式檔資訊顯示在螢幕上。
- 首次在叢集中部署 Container Security 保護的使用者:
- 要在您的 Kubernetes 叢集中定義 Container Security 的配置屬性,請建立一個 YAML 檔案(例如:overrides.yaml),並將第一個輸入欄位的內容複製到該檔案中。

警告
YAML 檔案包含一個獨特的 API 金鑰,該金鑰是將指定的叢集連接到 Container Security 所需的。API 金鑰僅出現一次,您應該建立副本以便未來升級使用。一旦您關閉螢幕,趨勢科技將無法再次檢索 API 金鑰。 - 若要啟用自動叢集註冊,請建立一個 API 金鑰,並在
clusterRegistrationKey中輸入true,如以下範例所示。
注意
您可以在policyOperator部分下,通過指定clusterName、clusterNamePrefix、policyId、groupId來配置叢集的保護。範例覆蓋檔案:visionOne: clusterRegistrationKey: true endpoint: https://api.xdr.trendmicro.com/external/v2/direct/vcs/external/vcs exclusion: namespaces: [kube-system] inventoryCollection: enabled: true complianceScan: enabled: false policyOperator: clusterName: xxxx (optional. A random name will be used if not specified) clusterNamePrefix: xxxx (optional) policyId: xxxx (optional) groupId: xxxx (required) - 將整個
helm install腳本複製到第二個輸入欄位,並在您的叢集上執行該 Helm 腳本。
注意
將--values overrides.yaml \參數修改為使用您在前一步儲存的 overrides.yaml 的相對路徑。
- 要在您的 Kubernetes 叢集中定義 Container Security 的配置屬性,請建立一個 YAML 檔案(例如:overrides.yaml),並將第一個輸入欄位的內容複製到該檔案中。
- 要更新現有的部署,請複製整個
helm get values --namespace trendmicro-system trendmicro | helm upgrade \腳本到最後的輸入欄位,並在您的叢集上執行該 Helm 腳本。
注意
未來,您可以使用 Helm 參數來升級 Helm 部署,而不覆蓋更改:--reuse-values.
