Container Securityは接続されたAlibaba Cloud ACKコンテナの保護をサポートします。
重要
|
手順
- に移動します。
- ツリー内の[Kubernetes]ノードを選択します。
- クラスターが既にデプロイされている場合は、[Deploy protection to a Kubernetes cluster] または [クラスタを追加] をクリックしてください。[クラスタを保護]画面が表示されます。
- クラスタ名: クラスターに一意の名前を指定してください。

注意
-
クラスター名にはスペースを含めず、英数字、アンダースコア (_)、およびピリオド (.) のみを使用できます。
-
クラスターを作成した後にクラスター名を変更することはできません。
-
- 説明: クラスターの目的に関する詳細を任意で提供してください。
- クラウドアカウントへのマッピング: Container SecurityがCloud Risk Managementにデータを送信し、CREM RISK INSIGHTSを受信するかどうかを選択します。
- ドロップダウンで[Alibaba Cloud]を選択してください。
- 別のブラウザタブで、クラスターをホストしているAlibaba Cloudアカウントにサインインしてください。
- 保護したいクラスターのリージョンID、アカウントID、およびクラスターIDをコピーして貼り付け、[クラウドアカウントへのマッピング]の下に対応する値を入力してください。
- ポリシー設定: すでにKubernetesクラスターを保護するために使用したいポリシーを作成している場合は、ドロップダウンからポリシー名を選択してください。クラスターに接続した後、Kubernetesポリシーを作成してポリシーを割り当てることができます。
- Namespace exclusions: Container SecurityがそれらのKubernetes管理システムに影響を与えないようにするために除外すべき名前空間を選択してください。
- Connection settings:接続方法を選択してください。
-
直接接続: プロキシを使用せずにクラスターをContainer Securityに接続します。環境には外部インターネットアクセスが必要です。
-
カスタムプロキシ: クラスターがインターネットに直接アクセスできず、プロキシサーバが必要な場合に選択してください。次の設定を行います。
-
プロキシタイプ: [HTTP]、[HTTPS]、または[SOCKS5]を選択します。
-
[Proxy address]: プロキシサーバのIPアドレスを指定してください。
-
[ポート番号]: プロキシサーバのポート番号を指定してください。
-
[認証情報を要求]: プロキシサーバの[アカウント]と[パスワード]を選択して指定します。
-
自己署名証明書を使用: [ホストファイル]、[秘密]、または[ConfigMap]から選択し、証明書情報を入力してください。
-
-
Service Gateway: TrendAI Vision One™プロキシサービスを使用してクラスターに接続します。
-
選択したService Gatewayを使用する: 特定のサービスゲートウェイを選択します。
-
すべての利用可能なservice gateway (s) を使用する: 利用可能なすべてのサービスゲートウェイを使用するには選択してください。
-
-
- セキュリティ設定: クラスターで有効にしたいセキュリティ機能の種類が既に分かっている場合は、希望する機能をオンにしてください。
-
[ランタイムセキュリティ]: カスタマイズ可能なルールセットに違反する実行中のコンテナのあらゆる活動を可視化します。
-
[Runtime Vulnerability Scanning]: クラスターで実行されているコンテナの一部であるOSおよびオープンソースコードの脆弱性の可視性を提供します。
-
[Runtime Malware Scanning]: 実行中のコンテナ内の不正プログラムを検出し、デプロイ後に導入された不正プログラムの脅威を特定して対応できるようにします。
-
ランタイムシークレットスキャン: 実行中のコンテナ内の秘密情報を検出し、運用中のコンテナでの秘密情報漏洩を迅速に検出します。
-
- [次へ] をクリックします。Helmデプロイメントスクリプト情報が画面に表示されます。
- Container Security保護を初めてクラスターにデプロイするユーザへ:
- KubernetesクラスターでContainer Securityの構成プロパティを定義するには、YAMLファイル (例: overrides.yaml) を作成し、最初の入力フィールドの内容をファイルにコピーします。

警告
YAMLファイルには、指定されたクラスターをContainer Securityに接続するために必要な一意のAPIキーが含まれています。APIキーは一度しか表示されず、将来のアップグレードのためにコピーを作成する必要があります。TrendAI™は画面を閉じるとAPIキーを再取得できません。 - 自動クラスタ登録を有効にするには、APIキーを作成し、以下の例に示すように
clusterRegistrationKeyにtrueを入力します。
注意
policyOperatorセクションでclusterName、clusterNamePrefix、policyId、groupIdを指定することで、クラスターの保護を構成できます。サンプルオーバーライドファイル:visionOne: clusterRegistrationKey: true endpoint: https://api.xdr.trendmicro.com/external/v2/direct/vcs/external/vcs exclusion: namespaces: [kube-system] inventoryCollection: enabled: true complianceScan: enabled: false policyOperator: clusterName: xxxx (optional. A random name will be used if not specified) clusterNamePrefix: xxxx (optional) policyId: xxxx (optional) groupId: xxxx (required) - 2 番目の入力フィールドに
helm installスクリプト全体をコピーし、クラスターでHelmスクリプトを実行してください。
注意
--values overrides.yaml \パラメータを、前のステップで保存したoverrides.yamlへの相対パスを使用するように変更します。
- KubernetesクラスターでContainer Securityの構成プロパティを定義するには、YAMLファイル (例: overrides.yaml) を作成し、最初の入力フィールドの内容をファイルにコピーします。
- 既存のデプロイメントを更新するユーザは、最後の入力フィールドに
helm get values --namespace trendmicro-system trendmicro | helm upgrade \スクリプト全体をコピーし、クラスターでHelmスクリプトを実行してください。
注意
将来、Helm引数を使用して変更を上書きせずにHelmデプロイメントをアップグレードできます:--reuse-values。
