檢視次數:
Container Security 元件使用 Kubernetes 的 Helm 套件管理器。支援 Helm chart 版本 3 或更新版本。
注意
注意
  • 運行 Helm chart 版本低於 2.3.25(或 ECS 版本低於 1.0.8)的叢集將不再接收新的規則更新。
  • 使用不支援的 Helm 圖表版本的叢集會保留其最後下載的規則檔案的保護,但可能會在 Scout 中有規則下載失敗的錯誤記錄檔。
  • 為確保持續更新規則,請將 Helm chart 升級至最新版本。請參閱 升級 Helm 圖表

安裝 Helm 圖表

  1. 建立一個名為 overrides.yaml 的檔案,用於包含您叢集特定的設定。
    注意
    注意
    您可以在建立叢集時,在 Trend Vision One 控制台或容器安全 API 中找到設定值。請參閱 Values.yaml 檔案,以便在建立覆寫檔案時參考。
  2. 使用 helm 來安裝具有您叢集特定設定的容器安全性元件。我們建議您在自己的命名空間中執行容器安全性。
  3. 要將 Helm chart 安裝到現有的 Kubernetes 命名空間中,請在 helm install 命令中使用 --namespace 標誌:
    helm install \
        --values overrides.yaml \
        --namespace ${namespace} \
        trendmicro \
        https://github.com/trendmicro/cloudone-container-security-helm/archive/master.tar.gz
注意
注意
如需有關helm install的詳細資訊,請參閱Helm 安裝文件
下表描述了需要特定設定的環境。
環境
說明
AWS EKS Fargate
如果您在純 AWS EKS Fargate 環境中使用 Container Security,您可能需要調整您的 Fargate 配置文件,以允許非預設命名空間中的 pod(例如:trendmicro-system)。請參閱 AWS 文件 以獲取有關 Fargate 配置文件的詳細資訊。
Red Hat OpenShift
如果您在 Red Hat OpenShift 環境中使用容器安全,Helm Chart 會創建一個 安全上下文約束,以允許容器安全組件具有運行所需的最低安全上下文要求。
Pod 安全性許可
如果您在具有 Pod 安全性准入的叢集中使用容器安全性,並且已啟動執行時安全性,請確保安裝容器安全性的命名空間使用特權 Pod 安全性標準政策

升級 Helm 圖表

使用以下內容將預設 Kubernetes 命名空間中的現有安裝升級到最新版本:
注意
注意
Helm 在升級時會覆寫 overrides.yaml 中的重置值。
helm upgrade \
    --values overrides.yaml \
    --namespace ${namespace} \
    trendmicro \
    https://github.com/trendmicro/cloudone-container-security-helm/archive/master.tar.gz
要使用先前設定的值,請在 Helm 升級期間使用 --reuse-values 選項:
helm upgrade \
    --namespace ${namespace} \
    --reuse-values \
    trendmicro \
    https://github.com/trendmicro/cloudone-container-security-helm/archive/master.tar.gz