ビュー:

Container Securityは接続されたAlibaba Cloud ACKコンテナの保護をサポートします。

重要
重要

手順

  1. [Cloud Security][Container Security][Container Inventory]に移動します。
  2. ツリー内の[Kubernetes]ノードを選択します。
  3. クラスターが既にデプロイされている場合は、[Deploy protection to a Kubernetes cluster] または [クラスタを追加] をクリックしてください。
    [クラスタを保護]画面が表示されます。
  4. [クラスタ]フィールドのContainer Inventoryテーブルに表示されるクラスターの一意の名前を指定してください。
    注意
    注意
    • クラスター名にはスペースを含めず、英数字、アンダースコア (_)、およびピリオド (.) のみを使用できます。
    • クラスターを作成した後にクラスター名を変更することはできません。
  5. クラスターの目的についてさらに詳しく説明したい場合は、[説明]フィールドを使用してください。
  6. Container SecurityがCloud Postureにデータを送信し、ASRM Risk Insightsを受信する場合は、[クラウドアカウントへのマッピング]を選択してください。
    1. ドロップダウンで[Alibaba Cloud]を選択してください。
    2. 別のブラウザタブで、クラスターをホストしているAlibaba Cloudアカウントにサインインしてください。
    3. 保護したいクラスターのリージョンID、アカウントID、およびクラスターIDをコピーして貼り付け、[クラウドアカウントへのマッピング]の下に対応する値を入力してください。
  7. すでにKubernetesクラスターを保護するために使用したいポリシーを作成している場合は、[ポリシー]ドロップダウンからポリシー名を選択してください。
    クラスターに接続した後、Kubernetesポリシーを作成してポリシーを割り当てることができます。
  8. Container Securityが以下のKubernetes管理システムに影響を与えないようにするために、[名前空間の除外]ドロップダウンでシステムを選択してください。
  9. クラスターにプロキシサーバが必要な場合は、[Use Proxy]をオンにして、次の設定を構成してください。
    • [プロトコル]: [HTTP] または [SOCKS5] を選択してください。
    • [Proxy address]: プロキシサーバのIPアドレスを指定してください。
    • [ポート番号]: プロキシサーバのポート番号を指定してください。
    • [認証情報を要求]: プロキシサーバの[アカウント][パスワード]を選択して指定します。
  10. クラスターで有効にしたいセキュリティ機能の種類がすでにわかっている場合は、希望する機能をオンにしてください。
    • [ランタイムセキュリティ]: カスタマイズ可能なルールセットに違反する実行中のコンテナのあらゆる活動を可視化します。
    • [Runtime Vulnerability Scanning]: クラスターで実行されているコンテナの一部であるOSおよびオープンソースコードの脆弱性の可視性を提供します。
    • [Runtime Malware Scanning]: 実行中のコンテナ内の不正プログラムを検出し、デプロイ後に導入された不正プログラムの脅威を特定して対応できるようにします。
  11. [次へ] をクリックします。
    Helmデプロイメントスクリプト情報が画面に表示されます。
  12. Container Security保護を初めてクラスターにデプロイするユーザへ:
    1. KubernetesクラスターでContainer Securityの構成プロパティを定義するには、YAMLファイル (例: overrides.yaml) を作成し、最初の入力フィールドの内容をファイルにコピーします。
      警告
      警告
      YAMLファイルには、指定されたクラスターをContainer Securityに接続するために必要な一意のAPIキーが含まれています。APIキーは一度しか表示されないため、将来のアップグレードのためにコピーを作成してください。画面を閉じると、トレンドマイクロはAPIキーを再取得できません。
    2. 自動クラスタ登録を有効にするには、APIキーを作成し、以下の例に示すようにclusterRegistrationKeytrueを入力します。
      注意
      注意
      policyOperatorセクションでclusterNameclusterNamePrefixpolicyIdgroupIdを指定することで、クラスターの保護を構成できます。
      サンプルオーバーライドファイル:
      cloudOne:
          clusterRegistrationKey: true
          endpoint: https://container.us-1.dev-cloudone.trendmicro.com
          exclusion: 
              namespaces: [kube-system]
          inventoryCollection:
              enabled: true
          complianceScan:
              enabled: false
          policyOperator:
              clusterName: xxxx (optional. A random name will be used if not specified)
              clusterNamePrefix: xxxx (optional)
              policyId: xxxx (optional)
              groupId: xxxx (required)
    3. 2 番目の入力フィールドにhelm installスクリプト全体をコピーし、クラスターでHelmスクリプトを実行してください。
      注意
      注意
      --values overrides.yaml \パラメータを、前のステップで保存したoverrides.yamlへの相対パスを使用するように変更します。
  13. 既存のデプロイメントを更新するユーザは、最後の入力フィールドにhelm get values --namespace trendmicro-system trendmicro | helm upgrade \スクリプト全体をコピーし、クラスターでHelmスクリプトを実行してください。
    注意
    注意
    将来、Helm引数を使用して変更を上書きせずにHelmデプロイメントをアップグレードできます:
    --reuse-values