檢視次數:
Container Security 元件使用 Helm 套件管理工具來管理 Kubernetes。為確保規則持續更新,TrendAI™ 建議使用最新版本的 Helm chart。請參閱 升級 Helm 圖表
注意
注意
  • 運行 Helm 圖表版本 3.0.1 及更高版本的叢集可以支援 x86 和 Arm 平台進行執行時惡意程式掃描。
  • 運行 Helm chart 版本低於 2.3.25(或 ECS 版本低於 1.0.8)的叢集將不再接收新的規則更新。
  • 運行 Helm chart 版本 2.6.7 及更高版本的叢集可以支援所有 Proxy 設定以進行執行時惡意程式掃瞄。
  • 使用不支援的 Helm 圖表版本的叢集會保留其最後下載的規則檔案的保護,但可能會在 Scout 中有規則下載失敗的錯誤記錄檔。

安裝 Helm 圖表

從版本 3.0.0 開始,Helm 圖表將位於新位置 https://github.com/trendmicro/visionone-container-security-helm。只有此新版本的 Helm 圖表會接收更新。
  1. 建立一個名為 overrides.yaml 的檔案,用於包含您叢集特定的設定。
    注意
    注意
    您可以在建立叢集時,在 TrendAI Vision One™ 控制台或容器安全 API 中找到設定值。請參閱 Values.yaml 檔案,以便在建立覆寫檔案時參考。
  2. 使用 helm 來安裝具有您叢集特定設定的容器安全性元件。我們建議您在自己的命名空間中執行容器安全性。
  3. 要將 Helm chart 安裝到現有的 Kubernetes 命名空間中,請在 helm install 命令中使用 --namespace 標誌:
    helm install \
        --values overrides.yaml \
        --namespace ${namespace} \
        trendmicro \
        https://github.com/trendmicro/visionone-container-security-helm/archive/main.tar.gz
注意
注意
如需有關helm install的詳細資訊,請參閱Helm 安裝文件
下表描述了需要特定設定的環境。
環境
說明
AWS EKS Fargate
如果您在純 AWS EKS Fargate 環境中使用 Container Security,您可能需要調整您的 Fargate 配置文件,以允許非預設命名空間中的 pod(例如:trendmicro-system)。請參閱 AWS 文件 以獲取有關 Fargate 配置文件的詳細資訊。
Red Hat OpenShift
如果您在 Red Hat OpenShift 環境中使用容器安全,Helm Chart 會創建一個 安全上下文約束,以允許容器安全組件具有運行所需的最低安全上下文要求。
Pod 安全性許可
如果您在具有 Pod 安全性准入的叢集中使用容器安全性,並且已啟動執行時安全性,請確保安裝容器安全性的命名空間使用特權 Pod 安全性標準政策

升級 Helm 圖表

使用以下內容將預設 Kubernetes 命名空間中的現有安裝升級到最新版本:
注意
注意
Helm 在升級時會覆寫 overrides.yaml 中的重置值。
helm upgrade \
    --values overrides.yaml \
    --namespace ${namespace} \
    trendmicro \
    https://github.com/trendmicro/visionone-container-security-helm/archive/main.tar.gz
若要使用先前設定的值,請在 Helm 升級期間使用以下選項:
helm get values --namespace trendmicro-system trendmicro | \
  helm upgrade trendmicro --namespace trendmicro-system \
  https://github.com/trendmicro/visionone-container-security-helm/archive/main.tar.gz