4. Charger des logiciels tiers

Temps estimé pour suivre la totalité du cours : 60 minutes

Propriétaire du composant exploitable : OELCM/Node

Profil de compétences : ingénieur de déploiement

Cette page fournit des instructions pour charger les packages logiciels tiers fournis par le partenaire avec les fichiers tar de la version Google Distributed Cloud (GDC) air-gapped correspondante. Les instructions de cette page sont destinées à être référencées à partir d'autres pages.

Terminologie

  • Package logiciel partenaire : package logiciel tiers nécessaire au déploiement de Distributed Cloud, mais non inclus dans les fichiers tar de la version pour les déploiements gérés par les partenaires. Il doit être fourni par le partenaire.
  • Charger les packages logiciels partenaires : processus permettant de remplir les artefacts à partir des fichiers tar de version Distributed Cloud avec les packages logiciels fournis par les partenaires.
  • Fichier manifeste du logiciel partenaire : fichier JSON qui décrit les métadonnées d'une liste de packages logiciels partenaires. Ces packages sont chargés pour remplir un fichier tar de version Distributed Cloud correspondant.
  • Répertoire des artefacts logiciels partenaires : répertoire source dans lequel l'opérateur d'infrastructure (IO) collecte les packages logiciels partenaires.
  • Répertoire racine des artefacts : répertoire de premier niveau dans lequel les artefacts des fichiers tar de la version Distributed Cloud sont extraits.
  • Nœud de travail : machine haut de gamme qui exécute des commandes pour extraire un fichier tar Distributed Cloud et charger des packages logiciels partenaires. Il peut s'agir d'un contrôleur système, du programme d'amorçage ou d'un poste de travail Operations Suite Infrastructure (OI), selon le contexte du déploiement.

Présentation

Pour remplir les fichiers tar de version Distributed Cloud avec des packages logiciels partenaires, vous devez suivre deux étapes :

  1. Préparation : le partenaire doit récupérer les packages logiciels requis auprès des fournisseurs et exécuter les étapes de prétraitement conformément aux instructions. Une fois l'étape de préparation terminée, tous les fichiers du package logiciel du partenaire doivent être placés dans un seul répertoire.

  2. Chargement : IO exécute des commandes pour remplir les artefacts à partir d'un fichier tar de version avec les packages logiciels fournis par le partenaire.

Le tableau suivant associe le scénario de déploiement aux fichiers tar de version Distributed Cloud concernés.

Scénarios Fichiers TAR de version correspondants Instructions pour charger le logiciel partenaire
Configurer l'environnement Operations Suite Infrastructure (OI) Fichier tar de la version OI prod_partner_OIC_component_bundle.tar.gz Exécutez les étapes P1 pour préparer les packages logiciels.
 Exécutez les étapes L1 pour charger les packages.
Amorcer l'environnement GDC Fichier tar de la version GDC prod_partner_gdch.tar.gz Exécutez les étapes P2 pour préparer les packages logiciels.
 Exécutez les étapes L2 pour charger les packages.
Mettre à niveau l'environnement GDC Fichier tar de la version GDC prod_partner_gdch.tar.gz Exécutez l'étape P2 pour préparer les packages logiciels.
 Exécutez les étapes L2 pour charger les packages.
Amorcer le cloud distribué avec un script Shell Script shell Distributed Cloud, par exemple rehydrate_siem_apps.sh Exécutez l'étape P3 pour préparer les packages logiciels.
 Exécutez les étapes L3 pour charger les packages.

Conditions préalables à l'exécution de l'étape Preparation

La machine sur laquelle exécuter l'étape de préparation doit disposer d'un environnement bash, tel qu'une machine Linux ou un environnement WSL (Windows Subsystem for Linux). Il doit également être capable d'exécuter les outils de ligne de commande requis, y compris :

  • gdcloud
  • docker
  • sha256sum
  • jq

Il s'agit généralement de la machine utilisée pour télécharger les fichiers tar de la version Distributed Cloud.

Tous les fichiers de package logiciel nécessaires sont préparés dans un seul répertoire de premier niveau, appelé ${PARTNER_SOFTWARE_DIR}.

Pour chaque logiciel à fournir par le partenaire, l'étape de préparation comprend :

  1. Récupérez la version attendue du fichier du package logiciel auprès du fournisseur correspondant en suivant les instructions.
  2. Enregistrez le fichier du package logiciel préparé dans ${PARTNER_SOFTWARE_DIR} avec le nom attendu dans les instructions.
  3. Enregistrez ou exportez le fichier du package logiciel préparé vers ${PARTNER_SOFTWARE_DIR} avec le nom attendu dans les instructions.

Une fois que tous les fichiers de package logiciel requis sont prêts, vous devez valider chaque fichier pour qu'il porte le nom, la version et la somme de contrôle SHA256 attendus (le cas échéant) avant d'exécuter les instructions pour charger ces fichiers.

Une fois la validation effectuée, tous les fichiers de package logiciel préparés par le partenaire sont transférés de manière sécurisée vers les machines sur lesquelles les fichiers logiciels du partenaire sont chargés, ainsi que les fichiers tar de la version Distributed Cloud. Le transfert s'effectue généralement via une clé USB. Consultez la procédure OOPS-P0001 pour le transfert de fichiers de priorité basse à élevée.

Instructions pour le fichier de publication OI

Cette section décrit les étapes à suivre pour préparer et charger les packages logiciels partenaires pour le déploiement d'OI.

P1 : Préparer les packages logiciels pour la configuration de l'OI

Consultez la section Conditions préalables pour obtenir un aperçu des étapes de préparation.

Cette étape est exécutée après le téléchargement des fichiers tar de la version Distributed Cloud correspondante sur la même machine.

Configurez le répertoire pour stocker les packages logiciels préparés. Voici un exemple de structure de répertoire pour préparer les packages logiciels :

$(pwd)
└── extract  # $EXTRACT_DIR
└── gdch  # $DOWNLOAD_DIR
    └── $GDCH_VERSION  # $GDCH_TAR_DIR
        ├── ...  # Downloaded GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $PARTNER_SOFTWARE_DIR
        ├── gdch # $PARTNER_SOFTWARE_DIR for P2 step

Vous devez ajuster les variables exportées suivantes pour qu'elles fassent référence à la structure de répertoire réelle.

GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}

P1.1 Suivez les spécifications et les instructions des packages logiciels dans les tableaux pour préparer les packages logiciels.

Pour préparer les fichiers de package logiciel requis pour déployer OI, procédez comme suit pour chaque fichier de package logiciel dans les tableaux suivants :

Les clients obtiennent tous les supports d'installation Microsoft auprès de leur partenaire Microsoft. Dans le cas du fichier config_mgr_prereqs.zip, ce fichier doit être préparé à l'aide du processus IT-T0023 d'IT Toil.

Le premier tableau contient les données suivantes pour chaque package :

  1. La colonne Version attendue spécifie la version cible du package logiciel à extraire.
  2. La colonne Nom de fichier attendu indique le nom de fichier sous lequel enregistrer le package logiciel dans ${PARTNER_SOFTWARE_DIR}.
  3. La colonne SHA256 attendu spécifie la somme de contrôle SHA256 attendue pour le fichier de package préparé. Vous devez valider que le fichier préparé possède la somme de contrôle SHA256 spécifiée.
  4. La colonne URL du projet spécifie l'URL contenant des informations sur le package logiciel.
  5. La colonne Description décrit brièvement le package logiciel.

En raison des limites liées au rendu des documents, le tableau SHA256 attendu distinct spécifie la somme de contrôle SHA256 attendue pour le fichier de package préparé.

Nom de fichier attendu Version attendue Description URL du projet
MCM_Configmgr_2403.exe 2403 Installer le support pour MS Configuration Manager https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO Décembre 2019 Support d'installation pour MS SQL 2019 Standard (anglais) https://microsoft.com/sqlserver
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO 11_23H2.11 Installer le support pour MS Windows 11 Enterprise https://www.microsoft.com/en-us/windows
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO 2022_2108.37 Support d'installation pour MS Windows Server 2022 https://www.microsoft.com/en-us/windows-server
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO 2022 Installez le support pour les modules linguistiques, les modes de compatibilité et les fonctionnalités facultatives de MS Windows Server 2022. https://www.microsoft.com/en-us/windows-server
PSTools-2.51.zip 2,51 Utilitaires pour gérer Windows https://learn.microsoft.com/en-us/sysinternals/downloads/pstools
force-directed-app-for-splunk_310.tgz 3.1.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/3767/
infosec-app-for-splunk_170.tgz 1.7.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/4240/
linux-auditd_310.tgz 3.1.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/2642/
linux-auditd-technology-add-on_312.tgz 3.1.2 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/4232/
palo-alto-networks-add-on-for-splunk_13.tgz 8.1.3 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/2757/
palo-alto-networks-app-for-splunk_813.tgz 8.1.3 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/491/
punchcard-custom-visualization_150.tgz 1.5.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/3129/
servicenow-security-operations-addon_1401.tgz 1.40.2 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/3921/
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz 1.4.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/4412/
splunk-add-on-for-microsoft-security_232.tgz 2.3.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/6207/
splunk-add-on-for-microsoft-windows_900.tgz 9.0.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/742/
splunk-add-on-for-stream-forwarders_813.tgz 8.1.3 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/5238/
splunk-add-on-for-stream-wire-data_813.tgz 8.1.3 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/5234/
splunk-app-for-stream_813.tgz 8.1.3 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/1809/
splunk-common-information-model-cim_532.tgz 5.3.2 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/1621/
splunk-es-content-update_4420.tgz 4.42.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/3449/
splunk-machine-learning-toolkit_550.tgz 5.5.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/2890/
splunk-sankey-diagram-custom-visualization_160.tgz 1.6.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/3112/
splunk-security-essentials_381.tgz 3.8.1 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/3435/
splunk-supporting-add-on-for-active-directory_310.tgz 3.1.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/1151/
splunk-timeline-custom-visualization_162.tgz 1.6.2 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/3120/
ta-for-microsoft-windows-defender_108.tgz 1.0.8 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/3734/
tenable-add-on-for-splunk_700.tgz 7.0.0 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/4060/
tenable-app-for-splunk_605.tgz 6.0.5 Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) https://splunkbase.splunk.com/app/4061/
splunk-9.4.2-e9664af3d956-windows-x64.msi 9.4.2 Programme d'installation de Splunk Enterprise pour le cluster Splunk (pour la version 1.14.7 et ultérieures) https://www.splunk.com/
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi 9.3.1 Agent Splunk pour toutes les machines Windows (pour la version 1.14.7 et ultérieure) https://www.splunk.com/
Package Valeur SHA256 attendue
MCM Configmgr 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2
SQL 2019 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c
Win 11 Enterprise 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f
Win Server 2022 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd
Packs linguistiques Win Server 2022 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517
PSTools a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61
Application Force Directed pour Splunk f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1
Application InfoSec pour Splunk 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361
Linux Auditd 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd
Module complémentaire Linux Auditd Technology 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323
Module complémentaire Palo Alto Networks 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850
Application Palo Alto Networks 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9
Visualisation personnalisée Punchcard 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d
Module complémentaire ServiceNow Security Operations d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e
Ingestion d'événements ServiceNow 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17
Module complémentaire Microsoft Security 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4
Module complémentaire Microsoft Windows fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047
Module complémentaire Stream Forwarders aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2
Module complémentaire Stream Wire Data 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c
Application Splunk pour Stream 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7
Common Information Model (CIM) bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b
Mise à jour du contenu ES 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b
Machine Learning Toolkit d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef
Diagramme Sankey d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2
Principes de base de la sécurité 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358
Module complémentaire Active Directory f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f
Visualisation personnalisée de la chronologie 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912
Module complémentaire Windows Defender 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206
Module complémentaire Tenable 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7
Application Tenable 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1
Splunk Enterprise a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9
Redirecteur universel db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949

P1.2 : Valider les packages logiciels préparés

Pour valider les packages logiciels, le système doit extraire les scripts et les fichiers de métadonnées des fichiers tar de la version Distributed Cloud téléchargée.

EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}

RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

Exécutez ensuite la commande pour valider :

${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json

Avant de passer à l'étape suivante, vous devez confirmer et corriger les éventuelles erreurs de validation en préparant la version attendue des packages logiciels. Pour un package logiciel connu pour s'écarter de la version attendue, l'erreur de validation de la somme de contrôle correspondante peut être ignorée. Toutefois, vous devez vous assurer que le fichier préparé fonctionne.

P1.3 : Transférer les packages logiciels préparés

Après la validation, les packages logiciels partenaires dans ${PARTNER_SOFTWARE_DIR} doivent être transférés vers la machine cible dans l'environnement isolé Google Distributed Cloud (GDC) où l'étape de chargement est exécutée, ainsi que le fichier tar de version OI prod_partner_OIC_component_bundle.tar.gz dans ${GDCH_TAR_DIR}.

Les packages logiciels partenaires et le fichier tar de version se trouvent dans un répertoire parent commun ${DOWNLOAD_DIR} et peuvent être transférés avec le même processus.

P2 : Préparer les packages logiciels pour Distributed Cloud

Consultez la section Conditions préalables pour obtenir une vue d'ensemble des étapes de préparation.

Configurez le répertoire pour stocker les packages logiciels préparés. Vous devez ajuster les variables exportées suivantes pour qu'elles fassent référence à la structure de répertoire réelle.

  GDCH_VERSION=VERSION
  DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

  # GDCH_TAR_DIR contains the downloaded GDCH release tar files.
  export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

  # PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
  export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
  mkdir -p ${PARTNER_SOFTWARE_DIR}

Exécutez les commandes suivantes pour extraire les images Docker nécessaires et les exporter vers les fichiers tar correspondants :

  EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
  mkdir -p ${EXTRACT_DIR?}

  RELEASE_PREFIX="prod_partner_"
  # The command is going to take long time.
  tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

  ${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json

P3 : Préparer des packages logiciels supplémentaires pour Distributed Cloud

Cette étape est généralement exécutée dans le contrôleur système utilisé pour configurer OI. Les conditions préalables suivantes doivent être remplies :

  • Les fichiers tar de la version ont été transférés vers le contrôleur système et extraits dans un répertoire local.
  • Les fichiers des packages logiciels partenaires ont été transférés vers un répertoire local de la même machine.
  • Assurez-vous d'avoir téléchargé tous les fichiers depuis Splunk avant de continuer.
  • Toutes les étapes de chargement précédentes ont été effectuées.

Comme à l'étape précédente, vous devez ajuster les variables exportées suivantes pour qu'elles fassent référence à la structure de répertoire réelle.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

Assurez-vous que ${ARTIFACTS_ROOT}/operations_center contient mandiantsecops_heavyfwd.tgz.

[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."

Niveau 1 : Charger les packages logiciels pour la configuration de l'OI

L'étape est généralement exécutée dans le contrôleur système utilisé pour configurer OI, appelé machine de travail. Les conditions préalables suivantes doivent être remplies :

  • Les fichiers tar de la version ont été transférés vers la machine de travail et extraits dans un répertoire local ${ARTIFACTS_ROOT}, conformément au processus d'extraction.
  • Les fichiers des packages logiciels partenaires ont été transférés vers un répertoire local ${PARTNER_SOFTWARE_DIR} sur la même machine.

Voici un exemple de structure de répertoire pour charger les packages logiciels partenaires :

$(pwd)
└── gdch  # $EXTRACT_DIR
    └── full-release-$GDCH_VERSION  # $ARTIFACTS_ROOT
        ├── ...  # Extracted GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $
        ├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step

Vous devez ajuster les variables exportées suivantes pour qu'elles fassent référence à la structure de répertoire réelle.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

Sur la machine de travail, exécutez la commande suivante pour charger le logiciel partenaire nécessaire au déploiement d'OI :

${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"

Une fois la commande exécutée, ${ARTIFACTS_ROOT}/operations_center est renseigné avec les packages logiciels partenaires pour OI.

Si la commande a échoué en raison d'erreurs de validation, vous devez les vérifier. Les erreurs sont généralement dues aux éléments suivants :

  • Il manque un fichier de package logiciel.
  • La version d'un fichier de package logiciel n'est pas attendue.

Vous devez corriger les erreurs en préparant la version attendue des packages logiciels.

  # This is a fallback approach to load the partner software packages to deploy OI
  ${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json

Instructions pour le fichier de version GDC

Cette section décrit les étapes à suivre pour charger les packages logiciels partenaires pour le déploiement GDC.

Niveau 2 : Charger les packages logiciels pour le déploiement de GDC

Exécutez cette étape sur un nœud de calcul, qui est la machine d'amorçage pour l'amorçage du déploiement ou le poste de travail OI pour la mise à niveau.

Prérequis :

  • Les fichiers tar de la version ont été transférés vers le nœud de travail et extraits dans un répertoire local.
  • Les fichiers des packages logiciels partenaires ont été transférés vers un répertoire local du nœud de travail.
  • Les commandes jq et docker sont disponibles dans le nœud de calcul.

Vous devez ajuster les variables exportées suivantes pour qu'elles fassent référence à la structure de répertoire réelle.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch

L2.1 : Charger les images de conteneur de partenaires requises pour le déploiement Distributed Cloud

L2.1.1 Configurer les configurations Docker
  • Pour le processus d'amorçage, l'étape de chargement est exécutée sur la machine de l'amorceur, et les images de conteneur sont chargées dans le registre Harbor de l'amorceur, qui sera distribué au registre Harbor de l'administrateur racine lors des étapes de déploiement ultérieures.

    export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)
    

    Vous devez vérifier que REGISTRY_ADDR correspond à l'adresse IP de la machine Bootstrapper :

    ip -4 -br a s | grep "$REGISTRY_ADDR"
    
  • Pour la procédure de mise à niveau, l'étape de chargement est exécutée sur le poste de travail OI et les images de conteneur sont chargées dans le registre Harbor de l'administrateur racine.

    rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster>
    alias kr="kubectl --kubeconfig=${rac_kubeconfig?}"
    
    export REGISTRY_ADDR=$(echo \
      $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \
      | sed s#https://##)
    echo "Using harbor registry in ${REGISTRY_ADDR}"
    
    export KUBECONFIG=${rac_kubeconfig?}
    cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin
    export API_GROUP=public
    ${ARTIFACTS_ROOT}/gdcloud auth configure-docker
    unset API_GROUP
    
L2.1.2 Chargez les images de conteneurs fournies par le partenaire dans le registre Harbor.
  export PROJECT=library
  export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json

  ${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}

L2.2 : Vérifiez que les images de conteneur du partenaire sont chargées correctement

Vous devez vérifier que les images de conteneurs partenaires chargées peuvent être extraites d'un nœud bare metal administrateur racine.

Pour déterminer la liste des images de conteneur à extraire, utilisez la commande suivante :

  jq -r  '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"

Pour vérifier, connectez-vous en SSH à un nœud Bare Metal administrateur racine et, pour chaque image de conteneur chargée, assurez-vous que les commandes suivantes sont exécutées avec succès :

  crictl pull ${container_image_path}

Niveau 3 : Charger des packages logiciels supplémentaires pour Distributed Cloud

  • Accédez à ${ARTIFACTS_ROOT}/scripts/.
  • Assurez-vous que les bons noms de fichiers ont été saisis pour la configuration (par exemple, OC_LINUX_AUDITD_NAME=<file name on machine>).
  • Assurez-vous que les valeurs par défaut (comme PARTNER_SOFTWARE_DIR) ont été renseignées.
  • Enfin, exécutez le script rehydrate_siem_apps.sh avec le script de configuration pour l'argument -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf

Dans le fichier de sortie, il indique l'emplacement d'importation de l'image Docker. Cette image est une image OCI Tarball spécialisée qui n'est pas destinée à être extraite avec docker pull, mais qui sera consommée automatiquement.