Container Security 支援保護連接的 Microsoft Azure AKS 容器。
重要
|
步驟
- 前往 。
- 選擇樹狀結構中的Kubernetes節點。
- 點選Add Cluster。Protect Cluster畫面出現。
- 在Cluster欄位中指定要在容器清單表中顯示的唯一叢集名稱。
注意
-
叢集名稱不得包含空格,且僅支援字母數字字符、底線 (_) 和句點 (.)。
-
您無法在建立叢集後修改叢集名稱。
-
- 如果您想提供有關叢集用途的更多詳細資訊,請使用Description欄位。
- 如果您希望容器安全將資料發送到雲端狀態並接收ASRM 風險洞察,請選擇Map to cloud account。
- 在下拉選單中,選擇Azure。
- 在另一個瀏覽器標籤中,登入託管叢集的 Azure 帳戶。
- 前往Kubernetes services。
- 點選您想要使用容器安全保護的叢集名稱。
- 點選Properties並複製叢集的Resource ID值。
- 回到容器安全保護叢集畫面,將值粘貼到Resource ID欄位中。
- 如果您已經建立了要用來保護 Kubernetes 叢集的策略,請從政策下拉選單中選擇策略名稱。您可以建立 Kubernetes 原則,並在連接叢集後指派該原則。
- 為確保容器安全性不會影響以下任何 Kubernetes 管理系統,請在Namespace Exclusions下拉選單中選擇系統。
-
Calico System
-
Istio System
-
Kube System
-
OpenShift
-
- 如果您的叢集需要 Proxy 伺服器,請開啟Use Proxy並配置以下設定:
-
通訊協定:選擇HTTP或SOCKS5。
-
Proxy address:指定 Proxy 伺服器的 IP 位址。
-
通訊埠:指定 Proxy 伺服器的通訊埠號碼。
-
Require authentication credentials:選擇並指定 Proxy 伺服器的帳號和密碼。
-
- 如果您已經知道要在叢集中啟用的安全功能類型,請開啟所需的功能。
-
Runtime Security:提供對正在運行的容器中任何違反可自定義規則集的活動的可見性。
-
Runtime Vulnerability Scanning:提供對叢集中運行的容器中作業系統和開源代碼弱點的可見性。
-
Runtime Malware Scanning:提供對您正在執行的容器中的惡意程式的檢測,使您能夠識別和應對部署後引入的惡意程式威脅。
-
- 點選下一步。Helm 部署程式檔資訊顯示在螢幕上。
- 首次在叢集中部署容器安全保護的使用者:
- 要在您的 Kubernetes 叢集中定義容器安全性的配置屬性,請建立一個 YAML 檔案(例如:overrides.yaml),並將第一個輸入欄位的內容複製到該檔案中。
警告
YAML 檔案包含連接指定叢集到容器安全性所需的唯一 API 金鑰。API 金鑰僅顯示一次,您應該建立副本以便未來升級使用。一旦您關閉螢幕,趨勢科技將無法再次檢索 API 金鑰。 - 將整個
helm install
腳本複製到第二個輸入欄位,並在您的叢集上執行該 Helm 腳本。注意
將 \--values overrides.yaml \
參數修改為使用您在上一步中保存的 \overrides.yaml\ 的相對路徑。
- 要在您的 Kubernetes 叢集中定義容器安全性的配置屬性,請建立一個 YAML 檔案(例如:overrides.yaml),並將第一個輸入欄位的內容複製到該檔案中。
- 對於正在更新現有部署的用戶,請將整個 \
helm get values --namespace trendmicro-system trendmicro | helm upgrade \
腳本複製到最後一個輸入欄位中,並在您的叢集上執行 Helm 腳本。注意
未來,您可以使用 Helm 參數來升級 Helm 部署而不覆蓋變更:--reuse-values
。