檢視次數:

Container Security 支援保護連接的 Microsoft Azure AKS 容器。

重要
重要

步驟

  1. 前往Cloud SecurityContainer SecurityContainer Inventory
  2. 選擇樹狀結構中的Kubernetes節點。
  3. 點選Add Cluster
    Protect Cluster畫面出現。
  4. Cluster欄位中指定要在容器清單表中顯示的唯一叢集名稱。
    注意
    注意
    • 叢集名稱不得包含空格,且僅支援字母數字字符、底線 (_) 和句點 (.)。
    • 您無法在建立叢集後修改叢集名稱。
  5. 如果您想提供有關叢集用途的更多詳細資訊,請使用Description欄位。
  6. 如果您希望容器安全將資料發送到雲端姿態並接收ASRM 風險洞察,請選擇Map to cloud account
    1. 在下拉選單中,選擇Azure
    2. 在另一個瀏覽器標籤中,登入託管叢集的 Azure 帳戶。
    3. 前往Kubernetes services
    4. 點選您想要使用容器安全保護的叢集名稱。
    5. 點選Properties並複製叢集的Resource ID值。
    6. 回到容器安全保護叢集畫面,將值粘貼到Resource ID欄位中。
  7. 如果您已經建立了要用來保護 Kubernetes 叢集的策略,請從政策下拉選單中選擇策略名稱。
    您可以建立 Kubernetes 原則,並在連接叢集後指派該原則。
  8. 為確保容器安全性不會影響以下任何 Kubernetes 管理系統,請在Namespace Exclusions下拉選單中選擇系統。
    • Calico System
    • Istio System
    • Kube System
    • OpenShift*
    • GKE System*
    注意
    注意
    帶有星號 (*) 的選項代表一組相關的命名空間。詳情請參閱 分組命名空間
  9. 如果您的叢集需要 Proxy 伺服器,請開啟Use Proxy並配置以下設定:
    • 通訊協定:選擇HTTPSOCKS5
    • Proxy address:指定 Proxy 伺服器的 IP 位址。
    • 通訊埠:指定 Proxy 伺服器的通訊埠號碼。
    • Require authentication credentials:選擇並指定 Proxy 伺服器的帳號密碼
  10. 如果您已經知道要在叢集中啟用的安全功能類型,請開啟所需的功能。
    • Runtime Security:提供對正在運行的容器中任何違反可自定義規則集的活動的可見性。
    • Runtime Vulnerability Scanning:提供對叢集中運行的容器中作業系統和開源代碼弱點的可見性。
    • Runtime Malware Scanning:提供對您正在執行的容器中的惡意程式的檢測,使您能夠識別和應對部署後引入的惡意程式威脅。
  11. 點選下一步
    Helm 部署程式檔資訊顯示在螢幕上。
  12. 首次在叢集中部署容器安全保護的使用者:
    1. 要在您的 Kubernetes 叢集中定義容器安全性的配置屬性,請建立一個 YAML 檔案(例如:overrides.yaml),並將第一個輸入欄位的內容複製到該檔案中。
      警告
      警告
      YAML 檔案包含連接指定叢集到容器安全性所需的唯一 API 金鑰。API 金鑰僅顯示一次,您應該建立副本以便未來升級使用。一旦您關閉畫面,趨勢科技將無法再次檢索 API 金鑰。
    2. 將整個 helm install 腳本複製到第二個輸入欄位,並在您的叢集上執行 Helm 腳本。
      注意
      注意
      將 \--values overrides.yaml \ 參數修改為使用您在上一步中保存的 \overrides.yaml\ 的相對路徑。
  13. 對於正在更新現有部署的用戶,請將整個 \helm get values --namespace trendmicro-system trendmicro | helm upgrade \ 腳本複製到最後一個輸入欄位中,並在您的叢集上執行 Helm 腳本。
    注意
    注意
    未來,您可以使用 Helm 參數來升級 helm 部署而不覆蓋變更:
    --reuse-values