安装指引
前置条件
不同 Enforcer 所需要的前置条件如下表所示。
强制访问控制器 | 要求 | 推荐 |
---|---|---|
AppArmor | 1. Linux Kernel 4.15 及以上版本 2. 系统需开启 AppArmor LSM | GKE with Container-Optimized OS AKS with Ubuntu 22.04 LTS VKE with veLinux 1.0 Debian 10 及以上版本 Ubuntu 18.04.0 LTS 及以上版本 veLinux 1.0 等 |
BPF | 1. Linux Kernel 5.10 及以上版本 (x86_64) 2. containerd v1.6.0 及以上版本 3. 系统需开启 BPF LSM | EKS with Amazon Linux 2 GKE with Container-Optimized OS VKE with veLinux 1.0 (with 5.10 kernel) AKS with Ubuntu 22.04 LTS * ACK with Alibaba Cloud Linux 3 * OpenSUSE 15.4 * Debian 11 * Fedora 37 veLinux 1.0 with 5.10 kernel 等 * 需手动启用节点的 BPF LSM |
Seccomp | 1. Kubernetes v1.19 及以上版本 | 所有 Linux 发行版 |
安装
vArmor 推荐使用 Helm chart 进行部署。通过 Helm 安装前,请先拉取 chart 包。
helm pull oci://elkeid-ap-southeast-1.cr.volces.com/varmor/varmor --version 0.7.0-beta3
然后使用 helm 命令及配置选项进行安装和配置。
helm install varmor varmor-0.7.0-beta3.tgz \
--namespace varmor --create-namespace \
--set image.registry="elkeid-cn-beijing.cr.volces.com"
您可以在非中国地区使用 elkeid-ap-southeast-1.cr.volces.com 域名
配置选项
您可以使用以下选项,在安装或更新时配置 vArmor 的功能。
通用选项
关闭 AppArmor enforcer
当宿主机不支持 AppArmor LSM 时,应当主动关闭 AppArmor enforcer。默认值:开启。
--set appArmorLsmEnforcer.enabled=false
开启 BPF enforcer
当宿主机支持 BPF LSM 时,可以开启 BPF enforcer。默认值:关闭。
--set bpfLsmEnforcer.enabled=true
开启 BehaviorModeling 模式
这是一个实验性质的功能。当前只有 AppArmor 和 Seccomp enforcer 支持 BehaviorModeling 模式。请参考 BehaviorModeling Mode 了解更多细节。默认值:关闭。
--set behaviorModeling.enabled=true
配置审计日志的搜索列表
vArmor 顺序检查对应的审计日志是否存在,并通过监控第一个有效的文件来获取 AppArmor 和 Seccomp 的审计事件,从而用于违规审计和行为建模功能。当您使用 auditd 时,AppArmor 和 Seccomp 的审计事件会默认保存在 /var/log/audit/audit.log
文件中。否则,他们通常会被保存在 /var/log/kern.log
文件中。
你可以使用这个选项来配置审计日志、文件搜索顺序。请使用|
来分割文件。默认值:/var/log/audit/audit.log|/var/log/kern.log
。
--set "agent.args={--auditLogPaths=FILE_PATH|FILE_PATH}"
配置监控指标
您可以开启指标来监控 vArmor。指标将在所有 Manager 实例 8081
端口上的 /metric
路径对外暴露。默认值:关闭。
--set metrics.enabled=true