Container Security 支援保護已連接的 Google GKE 容器。
重要
|
步驟
- 前往 。
- 選擇樹狀結構中的Kubernetes節點。
- 點選Add Cluster。Protect Cluster畫面顯示。
- 在Cluster欄位中指定要在容器清單表中顯示的唯一叢集名稱。
注意
-
叢集名稱不得包含空格,且僅支援字母數字字符、底線 (_) 和句點 (.)。
-
您無法在建立叢集後修改叢集名稱。
-
- 如果您想提供有關叢集用途的更多詳細資訊,請使用Description欄位。
- 如果您希望容器安全將資料發送到雲端姿態並接收ASRM 風險洞察,請選擇Map to cloud account。
- 在下拉選單中,選擇GCP。
- 在另一個瀏覽器標籤中,登入託管叢集的 Google 雲端帳戶,並將以下值複製到容器安全性 - Protect Cluster 畫面中。
-
Project ID:前往{project_id}並複製Project ID。
-
GCP "Cluster region":前往並複製Cluster region。
-
GCP "Cluster name":前往並複製Cluster name。
-
- 如果您已經建立了要用來保護 Kubernetes 叢集的策略,請從政策下拉選單中選擇策略名稱。您可以建立 Kubernetes 原則,並在連接叢集後指派該原則。
- 為確保容器安全性不會影響以下任何 Kubernetes 管理系統,請在Namespace Exclusions下拉選單中選擇系統。
-
Calico System
-
Istio System
-
Kube System
-
OpenShift
-
- 如果您的叢集需要 Proxy 伺服器,請開啟Use Proxy並配置以下設定:
-
通訊協定:選擇HTTP或SOCKS5。
-
Proxy address:指定 Proxy 伺服器的 IP 位址。
-
通訊埠:指定 Proxy 伺服器的通訊埠號碼。
-
Require authentication credentials:選擇並指定 Proxy 伺服器的帳號和密碼。
-
- 如果您已經知道要在叢集中啟用的安全功能類型,請開啟所需的功能。
-
Runtime Security:提供對正在運行的容器中任何違反可自定義規則集的活動的可見性。
-
Runtime Vulnerability Scanning:提供對叢集中運行的容器中作業系統和開源代碼弱點的可見性。
-
Runtime Malware Scanning:提供對您正在執行的容器中的惡意程式的檢測,使您能夠識別和應對部署後引入的惡意程式威脅。
-
- 點選下一步。Helm 部署程式檔資訊顯示在螢幕上。
- 首次部署容器安全保護的使用者:
- 要在您的 Kubernetes 叢集中定義容器安全性的配置屬性,請建立一個 YAML 檔案(例如:overrides.yaml),並將第一個輸入欄位的內容複製到該檔案中。
警告
YAML 檔案包含連接指定叢集到容器安全性所需的唯一 API 金鑰。API 金鑰僅顯示一次,您應該建立副本以便未來升級使用。一旦您關閉螢幕,趨勢科技將無法再次檢索 API 金鑰。 - 將整個
helm install
腳本複製到第二個輸入欄位。重要
- 將
helm install
腳本粘貼到編輯器中並修改以下內容:-
\
--values overrides.yaml \
- 使用相對路徑來指向您在前一步保存的 \overrides.yaml\。 -
排除項目:
>命名空間
- 確保您將以下排除項目添加到列表中:kube-system, gmp-system, autoneg-system
-
- 要在您的 Kubernetes 叢集中定義容器安全性的配置屬性,請建立一個 YAML 檔案(例如:overrides.yaml),並將第一個輸入欄位的內容複製到該檔案中。
- 對於正在更新現有部署的用戶,請將整個 \
helm get values --namespace trendmicro-system trendmicro | helm upgrade \
腳本複製到最後一個輸入欄位中,並在您的叢集上執行 Helm 腳本。注意
未來,您可以使用 Helm 參數來升級 Helm 部署而不覆蓋變更:--reuse-values
。