容器安全支援對連接的阿里雲 ACK 容器進行保護。
![]() |
重要
|
步驟
- 前往 。
- 在樹狀圖中選擇Kubernetes節點。
- 點擊 Deploy protection to a Kubernetes cluster 或 Add Cluster 如果您已經部署了叢集。Protect Cluster 螢幕出現。
- 在Cluster欄位中指定一個唯一的名稱,以便在容器清單表中顯示該叢集。
注意
-
叢集名稱不得包含空格,僅支援字母數字字符、底線 (_) 和句點 (.)。
-
您無法在創建叢集後修改叢集名稱。
-
- 如果您想提供有關集群目的的更多詳細資訊,請使用Description欄位。
- 如果您希望容器安全性將資料發送到雲端姿態並接收 ASRM 風險洞察,請選擇 Map to cloud account。
- 在下拉選單中,選擇 Alibaba Cloud。
- 在另一個瀏覽器標籤中,登入托管叢集的阿里雲帳戶。
- 複製並粘貼您要保護的集群的區域 ID、帳號 ID 和集群 ID,並在Map to cloud account下輸入相應的值。
- 如果您已經創建了一個想要用來保護 Kubernetes 集群的策略,請從 政策 下拉選單中選擇策略名稱。您可以創建 Kubernetes 策略,並在連接集群後指派該策略。
- 為確保容器安全不會影響以下任何 Kubernetes 管理系統,請在 Namespace Exclusions 下拉選單中選擇系統。
- 如果您的叢集需要 Proxy 伺服器,請開啟 Use Proxy 並配置以下設定:
-
通訊協定:選擇HTTP或SOCKS5。
-
Proxy address: 指定 Proxy 伺服器的 IP 位址。
-
通訊埠: 指定 Proxy 伺服器的通訊埠號碼。
-
Require authentication credentials:選擇並指定 Proxy 伺服器的 帳號 和 密碼。
-
- 如果您已經知道想要在叢集上啟用的安全功能類型,請開啟所需的功能。
-
Runtime Security: 提供對您正在運行的容器中任何違反可自定義規則的活動的可見性。
-
Runtime Vulnerability Scanning: 提供集群中運行的容器所包含的作業系統和開源代碼弱點的可見性。
-
Runtime Malware Scanning: 提供對您正在運行的容器中惡意程式的檢測,使您能夠識別和應對部署後引入的惡意程式威脅。
-
- 按一下「下一步」。Helm 部署程式檔資訊顯示在螢幕上。
- 首次為用戶部署容器安全保護的叢集:
- 要在您的 Kubernetes 集群中定義容器安全性的配置屬性,請創建一個 YAML 文件(例如:overrides.yaml),並將第一個輸入欄位的內容複製到該文件中。
警告
YAML 檔案包含一個唯一的 API 金鑰,該金鑰是連接指定叢集到容器安全性的必要條件。API 金鑰僅出現一次,您應該製作一份副本以便未來升級使用。一旦您關閉螢幕,趨勢科技將無法再次檢索該 API 金鑰。 - 要啟用自動化叢集註冊,創建一個 API 金鑰,並將
true
輸入至clusterRegistrationKey
,如下例所示。注意
您可以通過在policyOperator
區段中指定clusterName
、clusterNamePrefix
、policyId
和groupId
來配置集群的保護。範本覆寫檔案:cloudOne: clusterRegistrationKey: true endpoint: https://container.us-1.dev-cloudone.trendmicro.com exclusion: namespaces: [kube-system] inventoryCollection: enabled: true complianceScan: enabled: false policyOperator: clusterName: xxxx (optional. A random name will be used if not specified) clusterNamePrefix: xxxx (optional) policyId: xxxx (optional) groupId: xxxx (required)
- 將整個
helm install
腳本複製到第二個輸入欄位,並在您的叢集上執行 Helm 腳本。注意
將--values overrides.yaml \
參數修改為使用您在前一步保存的 overrides.yaml 的相對路徑。
- 要在您的 Kubernetes 集群中定義容器安全性的配置屬性,請創建一個 YAML 文件(例如:overrides.yaml),並將第一個輸入欄位的內容複製到該文件中。
- 對於正在更新現有部署的用戶,請將整個
helm get values --namespace trendmicro-system trendmicro | helm upgrade \
腳本複製到最後一個輸入欄位,並在您的叢集上執行 Helm 腳本。注意
在未來,您可以使用 Helm 參數升級 Helm 部署,而不會覆蓋更改:--reuse-values
。