Temps estimé pour suivre la totalité du cours : 60 minutes
Propriétaire du composant exploitable : OELCM/Node
Profil de compétences : ingénieur de déploiement
Cette page fournit des instructions pour charger les packages logiciels tiers fournis par le partenaire avec les fichiers tar de la version Google Distributed Cloud (GDC) air-gapped correspondante. Les instructions de cette page sont destinées à être référencées à partir d'autres pages.
Terminologie
- Package logiciel partenaire : package logiciel tiers nécessaire au déploiement de Distributed Cloud, mais non inclus dans les fichiers tar de la version pour les déploiements gérés par les partenaires. Il doit être fourni par le partenaire.
- Charger les packages logiciels partenaires : processus permettant de remplir les artefacts à partir des fichiers tar de version Distributed Cloud avec les packages logiciels fournis par les partenaires.
- Fichier manifeste du logiciel partenaire : fichier JSON qui décrit les métadonnées d'une liste de packages logiciels partenaires. Ces packages sont chargés pour remplir un fichier tar de version Distributed Cloud correspondant.
- Répertoire des artefacts logiciels partenaires : répertoire source dans lequel l'opérateur d'infrastructure (IO) collecte les packages logiciels partenaires.
- Répertoire racine des artefacts : répertoire de premier niveau dans lequel les artefacts des fichiers tar de la version Distributed Cloud sont extraits.
- Nœud de travail : machine haut de gamme qui exécute des commandes pour extraire un fichier tar Distributed Cloud et charger des packages logiciels partenaires. Il peut s'agir d'un contrôleur système, du programme d'amorçage ou d'un poste de travail Operations Suite Infrastructure (OI), selon le contexte du déploiement.
Présentation
Pour remplir les fichiers tar de version Distributed Cloud avec des packages logiciels partenaires, vous devez suivre deux étapes :
Préparation : le partenaire doit récupérer les packages logiciels requis auprès des fournisseurs et exécuter les étapes de prétraitement conformément aux instructions. Une fois l'étape de préparation terminée, tous les fichiers du package logiciel du partenaire doivent être placés dans un seul répertoire.
Chargement : IO exécute des commandes pour remplir les artefacts à partir d'un fichier tar de version avec les packages logiciels fournis par le partenaire.
Le tableau suivant associe le scénario de déploiement aux fichiers tar de version Distributed Cloud concernés.
| Scénarios | Fichiers TAR de version correspondants | Instructions pour charger le logiciel partenaire |
| Configurer l'environnement Operations Suite Infrastructure (OI) | Fichier tar de la version OI prod_partner_OIC_component_bundle.tar.gz |
Exécutez les étapes P1 pour préparer les packages logiciels. Exécutez les étapes L1 pour charger les packages. |
| Amorcer l'environnement GDC | Fichier tar de la version GDC prod_partner_gdch.tar.gz |
Exécutez les étapes P2 pour préparer les packages logiciels. Exécutez les étapes L2 pour charger les packages. |
| Mettre à niveau l'environnement GDC | Fichier tar de la version GDC prod_partner_gdch.tar.gz |
Exécutez l'étape P2 pour préparer les packages logiciels. Exécutez les étapes L2 pour charger les packages. |
| Amorcer le cloud distribué avec un script Shell | Script shell Distributed Cloud, par exemple rehydrate_siem_apps.sh |
Exécutez l'étape P3 pour préparer les packages logiciels. Exécutez les étapes L3 pour charger les packages. |
Conditions préalables à l'exécution de l'étape Preparation
La machine sur laquelle exécuter l'étape de préparation doit disposer d'un environnement bash, tel qu'une machine Linux ou un environnement WSL (Windows Subsystem for Linux). Il doit également être capable d'exécuter les outils de ligne de commande requis, y compris :
gdclouddockersha256sumjq
Il s'agit généralement de la machine utilisée pour télécharger les fichiers tar de la version Distributed Cloud.
Tous les fichiers de package logiciel nécessaires sont préparés dans un seul répertoire de premier niveau, appelé ${PARTNER_SOFTWARE_DIR}.
Pour chaque logiciel à fournir par le partenaire, l'étape de préparation comprend :
- Récupérez la version attendue du fichier du package logiciel auprès du fournisseur correspondant en suivant les instructions.
- Enregistrez le fichier du package logiciel préparé dans
${PARTNER_SOFTWARE_DIR}avec le nom attendu dans les instructions. - Enregistrez ou exportez le fichier du package logiciel préparé vers
${PARTNER_SOFTWARE_DIR}avec le nom attendu dans les instructions.
Une fois que tous les fichiers de package logiciel requis sont prêts, vous devez valider chaque fichier pour qu'il porte le nom, la version et la somme de contrôle SHA256 attendus (le cas échéant) avant d'exécuter les instructions pour charger ces fichiers.
Une fois la validation effectuée, tous les fichiers de package logiciel préparés par le partenaire sont transférés de manière sécurisée vers les machines sur lesquelles les fichiers logiciels du partenaire sont chargés, ainsi que les fichiers tar de la version Distributed Cloud. Le transfert s'effectue généralement via une clé USB. Consultez la procédure OOPS-P0001 pour le transfert de fichiers de priorité basse à élevée.
Instructions pour le fichier de publication OI
Cette section décrit les étapes à suivre pour préparer et charger les packages logiciels partenaires pour le déploiement d'OI.
P1 : Préparer les packages logiciels pour la configuration de l'OI
Consultez la section Conditions préalables pour obtenir un aperçu des étapes de préparation.
Cette étape est exécutée après le téléchargement des fichiers tar de la version Distributed Cloud correspondante sur la même machine.
Configurez le répertoire pour stocker les packages logiciels préparés. Voici un exemple de structure de répertoire pour préparer les packages logiciels :
$(pwd)
└── extract # $EXTRACT_DIR
└── gdch # $DOWNLOAD_DIR
└── $GDCH_VERSION # $GDCH_TAR_DIR
├── ... # Downloaded GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $PARTNER_SOFTWARE_DIR
├── gdch # $PARTNER_SOFTWARE_DIR for P2 step
Vous devez ajuster les variables exportées suivantes pour qu'elles fassent référence à la structure de répertoire réelle.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}
P1.1 Suivez les spécifications et les instructions des packages logiciels dans les tableaux pour préparer les packages logiciels.
Pour préparer les fichiers de package logiciel requis pour déployer OI, procédez comme suit pour chaque fichier de package logiciel dans les tableaux suivants :
Les clients obtiennent tous les supports d'installation Microsoft auprès de leur partenaire Microsoft.
Dans le cas du fichier config_mgr_prereqs.zip, ce fichier doit être préparé à l'aide du processus IT-T0023 d'IT Toil.
Le premier tableau contient les données suivantes pour chaque package :
- La colonne Version attendue spécifie la version cible du package logiciel à extraire.
- La colonne Nom de fichier attendu indique le nom de fichier sous lequel enregistrer le package logiciel dans
${PARTNER_SOFTWARE_DIR}. - La colonne SHA256 attendu spécifie la somme de contrôle SHA256 attendue pour le fichier de package préparé. Vous devez valider que le fichier préparé possède la somme de contrôle SHA256 spécifiée.
- La colonne URL du projet spécifie l'URL contenant des informations sur le package logiciel.
- La colonne Description décrit brièvement le package logiciel.
En raison des limites liées au rendu des documents, le tableau SHA256 attendu distinct spécifie la somme de contrôle SHA256 attendue pour le fichier de package préparé.
| Nom de fichier attendu | Version attendue | Description | URL du projet |
MCM_Configmgr_2403.exe |
2403 | Installer le support pour MS Configuration Manager | https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager |
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO |
Décembre 2019 | Support d'installation pour MS SQL 2019 Standard (anglais) | https://microsoft.com/sqlserver |
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO |
11_23H2.11 | Installer le support pour MS Windows 11 Enterprise | https://www.microsoft.com/en-us/windows |
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO |
2022_2108.37 | Support d'installation pour MS Windows Server 2022 | https://www.microsoft.com/en-us/windows-server |
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO |
2022 | Installez le support pour les modules linguistiques, les modes de compatibilité et les fonctionnalités facultatives de MS Windows Server 2022. | https://www.microsoft.com/en-us/windows-server |
PSTools-2.51.zip |
2,51 | Utilitaires pour gérer Windows | https://learn.microsoft.com/en-us/sysinternals/downloads/pstools |
force-directed-app-for-splunk_310.tgz |
3.1.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/3767/ |
infosec-app-for-splunk_170.tgz |
1.7.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/4240/ |
linux-auditd_310.tgz |
3.1.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/2642/ |
linux-auditd-technology-add-on_312.tgz |
3.1.2 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/4232/ |
palo-alto-networks-add-on-for-splunk_13.tgz |
8.1.3 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/2757/ |
palo-alto-networks-app-for-splunk_813.tgz |
8.1.3 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/491/ |
punchcard-custom-visualization_150.tgz |
1.5.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/3129/ |
servicenow-security-operations-addon_1401.tgz |
1.40.2 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/3921/ |
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz |
1.4.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/4412/ |
splunk-add-on-for-microsoft-security_232.tgz |
2.3.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/6207/ |
splunk-add-on-for-microsoft-windows_900.tgz |
9.0.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/742/ |
splunk-add-on-for-stream-forwarders_813.tgz |
8.1.3 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/5238/ |
splunk-add-on-for-stream-wire-data_813.tgz |
8.1.3 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/5234/ |
splunk-app-for-stream_813.tgz |
8.1.3 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/1809/ |
splunk-common-information-model-cim_532.tgz |
5.3.2 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/1621/ |
splunk-es-content-update_4420.tgz |
4.42.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/3449/ |
splunk-machine-learning-toolkit_550.tgz |
5.5.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/2890/ |
splunk-sankey-diagram-custom-visualization_160.tgz |
1.6.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/3112/ |
splunk-security-essentials_381.tgz |
3.8.1 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/3435/ |
splunk-supporting-add-on-for-active-directory_310.tgz |
3.1.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/1151/ |
splunk-timeline-custom-visualization_162.tgz |
1.6.2 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/3120/ |
ta-for-microsoft-windows-defender_108.tgz |
1.0.8 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/3734/ |
tenable-add-on-for-splunk_700.tgz |
7.0.0 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/4060/ |
tenable-app-for-splunk_605.tgz |
6.0.5 | Application Splunk Dashboard (pour la version 1.14.7 et ultérieure) | https://splunkbase.splunk.com/app/4061/ |
splunk-9.4.2-e9664af3d956-windows-x64.msi |
9.4.2 | Programme d'installation de Splunk Enterprise pour le cluster Splunk (pour la version 1.14.7 et ultérieures) | https://www.splunk.com/ |
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi |
9.3.1 | Agent Splunk pour toutes les machines Windows (pour la version 1.14.7 et ultérieure) | https://www.splunk.com/ |
| Package | Valeur SHA256 attendue |
|---|---|
| MCM Configmgr | 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2 |
| SQL 2019 | 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c |
| Win 11 Enterprise | 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f |
| Win Server 2022 | 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd |
| Packs linguistiques Win Server 2022 | 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517 |
| PSTools | a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61 |
| Application Force Directed pour Splunk | f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1 |
| Application InfoSec pour Splunk | 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361 |
| Linux Auditd | 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd |
| Module complémentaire Linux Auditd Technology | 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323 |
| Module complémentaire Palo Alto Networks | 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850 |
| Application Palo Alto Networks | 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9 |
| Visualisation personnalisée Punchcard | 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d |
| Module complémentaire ServiceNow Security Operations | d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e |
| Ingestion d'événements ServiceNow | 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17 |
| Module complémentaire Microsoft Security | 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4 |
| Module complémentaire Microsoft Windows | fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047 |
| Module complémentaire Stream Forwarders | aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2 |
| Module complémentaire Stream Wire Data | 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c |
| Application Splunk pour Stream | 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7 |
| Common Information Model (CIM) | bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b |
| Mise à jour du contenu ES | 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b |
| Machine Learning Toolkit | d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef |
| Diagramme Sankey | d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2 |
| Principes de base de la sécurité | 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358 |
| Module complémentaire Active Directory | f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f |
| Visualisation personnalisée de la chronologie | 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912 |
| Module complémentaire Windows Defender | 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206 |
| Module complémentaire Tenable | 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7 |
| Application Tenable | 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1 |
| Splunk Enterprise | a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9 |
| Redirecteur universel | db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949 |
P1.2 : Valider les packages logiciels préparés
Pour valider les packages logiciels, le système doit extraire les scripts et les fichiers de métadonnées des fichiers tar de la version Distributed Cloud téléchargée.
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
Exécutez ensuite la commande pour valider :
${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json
Avant de passer à l'étape suivante, vous devez confirmer et corriger les éventuelles erreurs de validation en préparant la version attendue des packages logiciels. Pour un package logiciel connu pour s'écarter de la version attendue, l'erreur de validation de la somme de contrôle correspondante peut être ignorée. Toutefois, vous devez vous assurer que le fichier préparé fonctionne.
P1.3 : Transférer les packages logiciels préparés
Après la validation, les packages logiciels partenaires dans ${PARTNER_SOFTWARE_DIR} doivent être transférés vers la machine cible dans l'environnement isolé Google Distributed Cloud (GDC) où l'étape de chargement est exécutée, ainsi que le fichier tar de version OI prod_partner_OIC_component_bundle.tar.gz dans ${GDCH_TAR_DIR}.
Les packages logiciels partenaires et le fichier tar de version se trouvent dans un répertoire parent commun ${DOWNLOAD_DIR} et peuvent être transférés avec le même processus.
P2 : Préparer les packages logiciels pour Distributed Cloud
Consultez la section Conditions préalables pour obtenir une vue d'ensemble des étapes de préparation.
Configurez le répertoire pour stocker les packages logiciels préparés. Vous devez ajuster les variables exportées suivantes pour qu'elles fassent référence à la structure de répertoire réelle.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
mkdir -p ${PARTNER_SOFTWARE_DIR}
Exécutez les commandes suivantes pour extraire les images Docker nécessaires et les exporter vers les fichiers tar correspondants :
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json
P3 : Préparer des packages logiciels supplémentaires pour Distributed Cloud
Cette étape est généralement exécutée dans le contrôleur système utilisé pour configurer OI. Les conditions préalables suivantes doivent être remplies :
- Les fichiers tar de la version ont été transférés vers le contrôleur système et extraits dans un répertoire local.
- Les fichiers des packages logiciels partenaires ont été transférés vers un répertoire local de la même machine.
- Assurez-vous d'avoir téléchargé tous les fichiers depuis Splunk avant de continuer.
- Toutes les étapes de chargement précédentes ont été effectuées.
Comme à l'étape précédente, vous devez ajuster les variables exportées suivantes pour qu'elles fassent référence à la structure de répertoire réelle.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Assurez-vous que ${ARTIFACTS_ROOT}/operations_center contient mandiantsecops_heavyfwd.tgz.
[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."
Niveau 1 : Charger les packages logiciels pour la configuration de l'OI
L'étape est généralement exécutée dans le contrôleur système utilisé pour configurer OI, appelé machine de travail. Les conditions préalables suivantes doivent être remplies :
- Les fichiers tar de la version ont été transférés vers la machine de travail et extraits dans un répertoire local
${ARTIFACTS_ROOT}, conformément au processus d'extraction. - Les fichiers des packages logiciels partenaires ont été transférés vers un répertoire local
${PARTNER_SOFTWARE_DIR}sur la même machine.
Voici un exemple de structure de répertoire pour charger les packages logiciels partenaires :
$(pwd)
└── gdch # $EXTRACT_DIR
└── full-release-$GDCH_VERSION # $ARTIFACTS_ROOT
├── ... # Extracted GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $
├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step
Vous devez ajuster les variables exportées suivantes pour qu'elles fassent référence à la structure de répertoire réelle.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Sur la machine de travail, exécutez la commande suivante pour charger le logiciel partenaire nécessaire au déploiement d'OI :
${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"
Une fois la commande exécutée, ${ARTIFACTS_ROOT}/operations_center est renseigné avec les packages logiciels partenaires pour OI.
Si la commande a échoué en raison d'erreurs de validation, vous devez les vérifier. Les erreurs sont généralement dues aux éléments suivants :
- Il manque un fichier de package logiciel.
- La version d'un fichier de package logiciel n'est pas attendue.
Vous devez corriger les erreurs en préparant la version attendue des packages logiciels.
# This is a fallback approach to load the partner software packages to deploy OI
${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json
Instructions pour le fichier de version GDC
Cette section décrit les étapes à suivre pour charger les packages logiciels partenaires pour le déploiement GDC.
Niveau 2 : Charger les packages logiciels pour le déploiement de GDC
Exécutez cette étape sur un nœud de calcul, qui est la machine d'amorçage pour l'amorçage du déploiement ou le poste de travail OI pour la mise à niveau.
Prérequis :
- Les fichiers tar de la version ont été transférés vers le nœud de travail et extraits dans un répertoire local.
- Les fichiers des packages logiciels partenaires ont été transférés vers un répertoire local du nœud de travail.
- Les commandes
jqetdockersont disponibles dans le nœud de calcul.
Vous devez ajuster les variables exportées suivantes pour qu'elles fassent référence à la structure de répertoire réelle.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch
L2.1 : Charger les images de conteneur de partenaires requises pour le déploiement Distributed Cloud
L2.1.1 Configurer les configurations Docker
Pour le processus d'amorçage, l'étape de chargement est exécutée sur la machine de l'amorceur, et les images de conteneur sont chargées dans le registre Harbor de l'amorceur, qui sera distribué au registre Harbor de l'administrateur racine lors des étapes de déploiement ultérieures.
export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)Vous devez vérifier que
REGISTRY_ADDRcorrespond à l'adresse IP de la machine Bootstrapper :ip -4 -br a s | grep "$REGISTRY_ADDR"Pour la procédure de mise à niveau, l'étape de chargement est exécutée sur le poste de travail OI et les images de conteneur sont chargées dans le registre Harbor de l'administrateur racine.
rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster> alias kr="kubectl --kubeconfig=${rac_kubeconfig?}" export REGISTRY_ADDR=$(echo \ $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \ | sed s#https://##) echo "Using harbor registry in ${REGISTRY_ADDR}"export KUBECONFIG=${rac_kubeconfig?} cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin export API_GROUP=public ${ARTIFACTS_ROOT}/gdcloud auth configure-docker unset API_GROUP
L2.1.2 Chargez les images de conteneurs fournies par le partenaire dans le registre Harbor.
export PROJECT=library
export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json
${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}
L2.2 : Vérifiez que les images de conteneur du partenaire sont chargées correctement
Vous devez vérifier que les images de conteneurs partenaires chargées peuvent être extraites d'un nœud bare metal administrateur racine.
Pour déterminer la liste des images de conteneur à extraire, utilisez la commande suivante :
jq -r '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"
Pour vérifier, connectez-vous en SSH à un nœud Bare Metal administrateur racine et, pour chaque image de conteneur chargée, assurez-vous que les commandes suivantes sont exécutées avec succès :
crictl pull ${container_image_path}
Niveau 3 : Charger des packages logiciels supplémentaires pour Distributed Cloud
- Accédez à
${ARTIFACTS_ROOT}/scripts/. - Assurez-vous que les bons noms de fichiers ont été saisis pour la configuration (par exemple,
OC_LINUX_AUDITD_NAME=<file name on machine>). - Assurez-vous que les valeurs par défaut (comme
PARTNER_SOFTWARE_DIR) ont été renseignées. - Enfin, exécutez le script
rehydrate_siem_apps.shavec le script de configuration pour l'argument -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf
Dans le fichier de sortie, il indique l'emplacement d'importation de l'image Docker. Cette image est une image OCI Tarball spécialisée qui n'est pas destinée à être extraite avec docker pull, mais qui sera consommée automatiquement.