步驟
- 使用註冊令牌創建密碼。使用以下命令創建密碼:(使用您的 v1 註冊令牌替換 _your-v1-registration-token_):
kubectl create namespace visionone-filesecurity kubectl create secret generic token-secret --from-literal=registration-token="_your-v1-registration-token_" -n visionone-filesecurity kubectl create secret generic device-token-secret -n visionone-filesecurity
- 從 GitHub 儲存庫下載包含掃描器的 Helm chart:
helm repo add visionone-filesecurity https://trendmicro.github.io/visionone-file-security-helm/ helm repo update
- 如果您希望,您可以驗證該 Helm 圖表已簽署且有效:下載公鑰檔案並匯入
curl -o public-key.asc https://trendmicro.github.io/visionone-file-security-helm/public-key.asc gpg --import public-key.asc
警告
GnuPG v2 使用新的格式 kbx 將您的秘密金鑰環儲存在預設位置 ~/.gnupg/pubring.kbx。請使用以下命令將您的金鑰環轉換為傳統的 gpg 格式(參考:Helm Provenance and Integrity)驗證圖表已簽署且有效helm pull --verify visionone-filesecurity/visionone-filesecurity
- 安裝 Helm 圖表:使用發行名稱
my-release
安裝圖表helm install my-release visionone-filesecurity/visionone-filesecurity -n visionone-filesecurity
- 下載並安裝 File Security SDK 或 File Security CLI。
- 使用 CLI 驗證掃描器是否正常運作。
注意
如果您安裝的是 SDK 而不是 CLI,您也可以使用已安裝的 SDK 驗證掃描器是否正在運行。欲了解詳細資訊,請參閱 File Security SDK- 使用 Trend Micro File Security CLI 從另一個 pod 掃瞄檔案,並將服務名稱作為端點:
./tmfs scan file:./eicar.com.txt --tls=false --endpoint=my-release-visionone-filesecurity-scanner:50051
- 使用 Trend Micro File Security CLI 從另一個 pod 掃瞄檔案,並將服務名稱作為端點: