|
Ce document a été traduit à l'aide d'une technologie de traduction automatique. Bien que nous nous efforcions de fournir des traductions exactes, nous ne fournissons aucune garantie quant à l'exhaustivité, l'exactitude ou la fiabilité du contenu traduit. En cas de divergence, la version originale anglaise prévaut et fait foi. |
|
Il s'agit d'une documentation non publiée pour Admission Controller 1.34-dev. |
Installation en isolation physique
Pour une installation en isolation physique de SUSE Security Admission Controller, vous avez besoin d’un registre Open Container Initiative (OCI) privé accessible par votre cluster Kubernetes. Les stratégies Admission Controller sont des modules WebAssembly, vous pouvez donc les stocker dans un registre conforme à l’OCI en tant qu’artefacts OCI. Vous devez ajouter les images et les stratégies de Admission Controller à ce registre OCI. Vous pouvez consulter une liste des artefacts Admission Controller sur la page Référence des artefacts. Les sections suivantes décrivent le processus.
|
Nous vous recommandons d’utiliser Hauler. Consultez notre page de documentation Hauler. Alternativement, vous pouvez utiliser le processus manuel décrit ci-dessous. |
Enregistrez les graphiques Helm localement
Vous devez télécharger les graphiques Helm suivants sur votre station de travail :
helm pull kubewarden/kubewarden-crds
helm pull kubewarden/kubewarden-controller
helm pull kubewarden/kubewarden-defaults
helm pull kubewarden/sbomscanner
|
En option, vous pouvez vérifier les signatures des graphiques Helm et des images de conteneurs. |
Enregistrez les images de conteneurs localement
-
Chacun de nos graphiques Helm contient un
imagelist.txtavec les images de conteneurs qu’il consomme et, le cas échéant, unpolicylist.txtavec les modules OCI Wasm des stratégies qu’il consomme également.Pour les obtenir, vous pouvez faire :
helm pull --untar \ kubewarden/kubewarden-crds \ kubewarden/kubewarden-controller \ kubewarden/kubewarden-defaults \ kubewarden/sbomscannerEt ensuite, concaténez-les en un seul fichier :
cat */imagelist.txt > kubewarden-images.txt -
Téléchargez
kubewarden-save-images.shetkubewarden-load-images.shdepuis le dépôt des utilitaires. -
Enregistrez les images de conteneurs Admission Controller dans un fichier
.tar.gz:./kubewarden-save-images.sh \ --image-list ./kubewarden-images.txt \ --images kubewarden-images.tar.gzDocker commence à télécharger les images utilisées pour une installation en isolation physique. Ce processus peut prendre quelques minutes. Une fois terminé, votre répertoire actuel, où vous avez exécuté la commande, contient une archive tar,
kubewarden-images.tar.gz.
Enregistrez les stratégies localement.
-
Ajoutez toutes les stratégies que vous souhaitez utiliser dans un fichier
policies.txt:cat */policylist.txt > policies.txtUn fichier contenant une liste de stratégies par défaut se trouve dans les Admission Controller page de version.
-
Téléchargez
kubewarden-save-policies.shetkubewarden-load-policies.shdepuis lekubewarden-controllerdépôt. -
Enregistrez les stratégies dans un fichier
.tar.gz:./kubewarden-save-policies.sh --policies-list policies.txtUtilisez
kwctlpour télécharger les stratégies. L’archivekubewarden-policies.tar.gzcontient les stratégies.
Graphiques Helm
Vous devez télécharger les graphiques Helm suivants sur votre station de travail :
helm pull kubewarden/kubewarden-crds
helm pull kubewarden/kubewarden-controller
helm pull kubewarden/kubewarden-defaults
Remplir le registre privé
Déplacez ces fichiers vers un environnement isolé physiquement :
-
Graphiques Helm au format
tgz(par exemple,kubewarden-crds-1.23.0.tgz) -
kubewarden-policies.tar.gz, -
kubewarden-images.tar.gz, -
kubewarden-load-images.sh, -
kubewarden-load-policies.shet -
policies.txt-
Chargez les images Admission Controller dans le registre privé. Vous devez authentifier le client Docker contre le registre local.
./kubewarden-load-images.sh \ --image-list ./kubewarden-images.txt \ --images kubewarden-images.tar.gz \ --registry <REGISTRY.YOURDOMAIN.COM:PORT> -
Chargez Admission Controller stratégies dans le registre privé. Vous devez vous authentifier
kwctldans le registre local (kwctlutilise le même mécanisme d’authentification quedocker, un fichier~/.docker/config.json)./kubewarden-load-policies.sh \ --policies-list policies.txt \ --policies kubewarden-policies.tar.gz \ --registry <REGISTRY.YOURDOMAIN.COM:PORT> \ --sources-path sources.yml
-
|
La commande
Référez-vous à la section sur les autorités de certification personnalisées dans la documentation pour apprendre à configurer le fichier |
Installez Admission Controller
Maintenant que votre registre privé a tout ce qu’il faut, vous pouvez installer Admission Controller. La seule différence avec une installation standard de Admission Controller est que vous devez modifier le registre dans les images de conteneurs et les stratégies pour qu’il soit le registre privé.
Installez le stack Admission Controller :
helm install --wait -n kubewarden \
kubewarden-crds kubewarden-crds.tgz
helm install --wait -n kubewarden \
kubewarden-controller kubewarden-controller.tgz \
--set global.cattle.systemDefaultRegistry=<REGISTRY.YOURDOMAIN.COM:PORT>
|
Pour utiliser le sous-chart Policy Reporter disponible dans le chart
Il est nécessaire de définir |
helm install --wait -n kubewarden \
kubewarden-defaults kubewarden-defaults.tgz \
--set global.cattle.systemDefaultRegistry=<REGISTRY.YOURDOMAIN.COM:PORT>
|
Pour télécharger les stratégies recommandées installées par le Helm Chart Pour installer et attendre que l’installation soit terminée, utilisez la commande suivante :
Si la configuration |
Enfin, vous devez configurer le serveur de stratégies pour récupérer les stratégies de votre registre privé. Veuillez vous référer à la section de la documentation utilisant un registre privé.
Vous pouvez maintenant créer Admission Controller stratégies dans votre cluster. Les stratégies doivent être disponibles dans votre registre privé.
kubectl apply -f - <<EOF
apiVersion: policies.kubewarden.io/v1
kind: ClusterAdmissionPolicy
metadata:
name: privileged-pods
spec:
module: registry://<REGISTRY.YOURDOMAIN.COM:PORT>/kubewarden/policies/pod-privileged:v0.2.2
rules:
- apiGroups: [""]
apiVersions: [“v1”]
resources: [“pods”]
operations:
- CREATE
mutating: false
EOF
|
Les
|