手順
- 登録トークンを使用してシークレットを作成します (your-v1-registration-tokenをv1登録トークンに置き換えてください):
kubectl create namespace visionone-filesecurity kubectl create secret generic token-secret --from-literal=registration-token="_your-v1-registration-token_" -n visionone-filesecurity kubectl create secret generic device-token-secret -n visionone-filesecurity
- 次のコマンドを使用してシークレットを取得します: (
token-secret
とdevice-token-secret
の2つのシークレットを含める必要があります)kubectl get secret -n visionone-filesecurity
- GitHubリポジトリからスキャナーを含むHelmチャートをダウンロードしてください。
helm repo add visionone-filesecurity https://trendmicro.github.io/visionone-file-security-helm/ helm repo update
- 必要に応じて、Helmチャートが署名され、有効であることを確認できます。公開鍵ファイルをダウンロードしてインポート
curl -o public-key.asc https://trendmicro.github.io/visionone-file-security-helm/public-key.asc gpg --import public-key.asc
警告
GnuPG v2は、秘密鍵リングを新しい形式kbxでデフォルトの場所~/.gnupg/pubring.kbxに保存します。鍵リングを従来のgpg形式に変換するには、次のコマンドを使用してください (レファレンス: Helm Provenance and Integrity)チャートが署名され、有効であることを確認してくださいhelm pull --verify visionone-filesecurity/visionone-filesecurity
- Helmチャートをインストールする:
my-release
というリリース名でチャートをインストールするhelm install my-release visionone-filesecurity/visionone-filesecurity -n visionone-filesecurity
- CLIを使用してスキャナーが動作していることを確認してください。
注意
SDKをインストールした場合、CLIの代わりにインストールされたSDKを使用してスキャナーが実行されているかどうかを確認することもできます。詳細については、File Security SDKを参照してください- サービスをローカルマシンに移行する:
# Forward the ICAP port to your local machine kubectl port-forward -n visionone-filesecurity svc/my-releasevisionone-filesecurity-scanner 1344:1344./tmfs scan file:./eicar.com.txt --tls=false --endpoint=my-release-visionone-filesecurity-scanner:50051
- 別のターミナルで、ICAPクライアントをインストールして接続をテストしてください。
# Install c-icap-client (if not already installed) sudo apt-get install c-icap # Test file scanning c-icap-client -i localhost -p 1344 -s scan -v -f sample.txt -x "Xscan-file-name: sample.txt"
- サービスをローカルマシンに移行する:
- Kubernetesのロードバランサーサービスを使用してICAPスキャナーサービスを公開します。