4. サードパーティ ソフトウェアを読み込む

推定所要時間: 60 分

操作可能なコンポーネントのオーナー: OELCM/Node

スキル プロファイル: デプロイ エンジニア

このページでは、パートナーが提供するサードパーティ ソフトウェア パッケージを、対応する Google Distributed Cloud(GDC)エアギャップ リリース tar ファイルとともに読み込む手順について説明します。このページの手順は、他のページから参照されることを想定しています。

用語

  • パートナー ソフトウェア パッケージ: Distributed Cloud のデプロイに必要なサードパーティ ソフトウェア パッケージ。パートナー運営のデプロイ用のリリース tar ファイルには含まれていないため、パートナーが提供する必要があります。
  • パートナー ソフトウェア パッケージを読み込む: Distributed Cloud リリース tar ファイルからアーティファクトに、パートナー提供のソフトウェア パッケージを移入するプロセス。
  • パートナー ソフトウェア マニフェスト: パートナー ソフトウェア パッケージのリストのメタデータを記述する JSON ファイル。これらのパッケージは、対応する Distributed Cloud リリース tar ファイルに読み込まれます。
  • パートナー ソフトウェア アーティファクト ディレクトリ: インフラストラクチャ オペレーター(IO)がパートナー ソフトウェア パッケージを収集するソース ディレクトリ。
  • アーティファクトのルート ディレクトリ: Distributed Cloud リリース tar ファイルのアーティファクトが抽出される最上位ディレクトリ。
  • ワーキング ノード: Distributed Cloud の tar ファイルを抽出してパートナー ソフトウェア パッケージを読み込むコマンドを実行する、ハイサイドのマシン。デプロイのコンテキストに応じて、システム コントローラ、ブートストラッパー、Operations Suite Infrastructure(OI)ワークステーションのいずれかになります。

概要

Distributed Cloud リリース tar ファイルにパートナー ソフトウェア パッケージを設定する手順は次の 2 つです。

  1. 準備: パートナーは、ベンダーから必要なソフトウェア パッケージを取得し、手順に沿って前処理を実行する必要があります。準備手順が完了したら、すべてのパートナー ソフトウェア パッケージ ファイルを 1 つのディレクトリに配置する必要があります。

  2. 読み込み: IO は、パートナーが提供するソフトウェア パッケージを使用して、リリース tar ファイルからアーティファクトを入力するコマンドを実行します。

次の表に、デプロイ シナリオと関連する Distributed Cloud リリース tar ファイルを示します。

シナリオ 対応するリリース tar ファイル パートナー ソフトウェアを読み込む手順
Operations Suite Infrastructure(OI)環境を設定する OI リリース tar ファイル prod_partner_OIC_component_bundle.tar.gz P1 の手順を実行して、ソフトウェア パッケージを準備します。
L1 の手順を実行して、パッケージを読み込みます。
GDC 環境をブートストラップする GDC リリース tar ファイル prod_partner_gdch.tar.gz P2 の手順を実行して、ソフトウェア パッケージを準備します。
L2 の手順を実行して、パッケージを読み込みます。
GDC 環境をアップグレードする GDC リリース tar ファイル prod_partner_gdch.tar.gz P2 ステップを実行して、ソフトウェア パッケージを準備します。
L2 の手順を実行して、パッケージを読み込みます。
シェル スクリプトを使用して Distributed Cloud をブートストラップする Distributed Cloud シェル スクリプト(rehydrate_siem_apps.sh など) P3 ステップを実行して、ソフトウェア パッケージを準備します。
L3 の手順を実行して、パッケージを読み込みます。

Preparation ステップを実行するための前提条件

準備手順を実行するマシンには、Linux マシンや Linux 用 Windows サブシステム(WSL)環境などの bash 環境が必要です。また、次のコマンドライン ツールを含む、必要なコマンドライン ツールを実行できる必要があります。

  • gdcloud
  • docker
  • sha256sum
  • jq

通常、Distributed Cloud リリース tar ファイルのダウンロードに使用されるマシンです。

必要なソフトウェア パッケージ ファイルはすべて、${PARTNER_SOFTWARE_DIR} という単一の最上位ディレクトリに用意されています。

パートナーが提供する各ソフトウェアについて、準備手順には次のものが含まれます。

  1. 手順に沿って、対応するベンダーからソフトウェア パッケージ ファイルの想定されるバージョンを取得します。
  2. 準備したソフトウェア パッケージ ファイルを、手順で指定された名前で ${PARTNER_SOFTWARE_DIR} に保存します。
  3. 準備したソフトウェア パッケージ ファイルを、手順に記載されている名前で ${PARTNER_SOFTWARE_DIR} に保存またはエクスポートします。

必要なソフトウェア パッケージ ファイルをすべて準備したら、これらのファイルを読み込む手順を実行する前に、各ファイルが想定どおりの名前、バージョン、SHA256 チェックサム(指定されている場合)になっていることを検証する必要があります。

検証後、パートナーが準備したソフトウェア パッケージ ファイルはすべて、パートナー ソフトウェア ファイルが Distributed Cloud リリース tar ファイルとともに読み込まれるマシンに安全に転送されます。通常、転送は USB サムドライブで行われます。低から高へのファイル転送手順については、OOPS-P0001 プロセスを参照してください。

OI リリース ファイルの手順

このセクションでは、OI デプロイ用にパートナー ソフトウェア パッケージを準備して読み込む手順について説明します。

P1: OI セットアップ用のソフトウェア パッケージを準備する

準備手順の概要については、前提条件のセクションをご覧ください。

この手順は、対応する Distributed Cloud リリース tar ファイルが同じマシンにダウンロードされた後に実行されます。

準備したソフトウェア パッケージを格納するディレクトリを設定します。ソフトウェア パッケージを準備するディレクトリ構造の例は次のとおりです。

$(pwd)
└── extract  # $EXTRACT_DIR
└── gdch  # $DOWNLOAD_DIR
    └── $GDCH_VERSION  # $GDCH_TAR_DIR
        ├── ...  # Downloaded GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $PARTNER_SOFTWARE_DIR
        ├── gdch # $PARTNER_SOFTWARE_DIR for P2 step

実際には、次のエクスポートされた変数を調整して、実際のディレクトリ構造を参照する必要があります。

GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}

P1.1 ソフトウェア パッケージの仕様と表の手順に沿って、ソフトウェア パッケージを準備する

OI のデプロイに必要なソフトウェア パッケージ ファイルを準備するには、次の表の各ソフトウェア パッケージ ファイルに対して次の操作を行います。

お客様は、Microsoft パートナーからすべての Microsoft インストール メディアを取得します。config_mgr_prereqs.zip ファイルの場合は、IT Toil Process IT-T0023 を使用してこのファイルを準備する必要があります。

最初の表には、パッケージごとに次のデータが含まれています。

  1. [Expected version] 列には、取得するソフトウェア パッケージのターゲット バージョンを指定します。
  2. [Expected filename] 列には、ソフトウェア パッケージを ${PARTNER_SOFTWARE_DIR} に保存するファイル名が指定されています。
  3. [Expected SHA256] 列には、準備したパッケージ ファイルの想定される SHA256 チェックサムが指定されています。準備したファイルに指定された SHA256 チェックサムがあることを検証する必要があります。
  4. [プロジェクト URL] 列には、ソフトウェア パッケージに関する情報を含む URL が指定されています。
  5. [説明] 列には、ソフトウェア パッケージの簡単な説明が表示されます。

ドキュメント レンダリングの制限により、別の Expected SHA256 テーブルで、準備されたパッケージ ファイルの想定される SHA256 チェックサムを指定します。

想定されるファイル名 想定されるバージョン 説明 プロジェクトの URL
MCM_Configmgr_2403.exe 2403 MS Configuration Manager のインストール メディア https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO 2019 年 12 月 MS SQL 2019 Standard(英語)のインストール メディア https://microsoft.com/sqlserver
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO 11_23H2.11 MS Windows 11 Enterprise のメディアをインストールする https://www.microsoft.com/en-us/windows
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO 2022_2108.37 MS Windows Server 2022 のインストール メディア https://www.microsoft.com/en-us/windows-server
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO 2022 MS Windows Server 2022 言語パック、互換モード、オプション機能のインストール メディア。 https://www.microsoft.com/en-us/windows-server
PSTools-2.51.zip 2.51 Windows の管理用ユーティリティ https://learn.microsoft.com/en-us/sysinternals/downloads/pstools
force-directed-app-for-splunk_310.tgz 3.1.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/3767/
infosec-app-for-splunk_170.tgz 1.7.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/4240/
linux-auditd_310.tgz 3.1.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/2642/
linux-auditd-technology-add-on_312.tgz 3.1.2 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/4232/
palo-alto-networks-add-on-for-splunk_13.tgz 8.1.3 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/2757/
palo-alto-networks-app-for-splunk_813.tgz 8.1.3 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/491/
punchcard-custom-visualization_150.tgz 1.5.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/3129/
servicenow-security-operations-addon_1401.tgz 1.40.2 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/3921/
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz 1.4.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/4412/
splunk-add-on-for-microsoft-security_232.tgz 2.3.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/6207/
splunk-add-on-for-microsoft-windows_900.tgz 9.0.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/742/
splunk-add-on-for-stream-forwarders_813.tgz 8.1.3 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/5238/
splunk-add-on-for-stream-wire-data_813.tgz 8.1.3 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/5234/
splunk-app-for-stream_813.tgz 8.1.3 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/1809/
splunk-common-information-model-cim_532.tgz 5.3.2 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/1621/
splunk-es-content-update_4420.tgz 4.42.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/3449/
splunk-machine-learning-toolkit_550.tgz 5.5.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/2890/
splunk-sankey-diagram-custom-visualization_160.tgz 1.6.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/3112/
splunk-security-essentials_381.tgz 3.8.1 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/3435/
splunk-supporting-add-on-for-active-directory_310.tgz 3.1.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/1151/
splunk-timeline-custom-visualization_162.tgz 1.6.2 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/3120/
ta-for-microsoft-windows-defender_108.tgz 1.0.8 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/3734/
tenable-add-on-for-splunk_700.tgz 7.0.0 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/4060/
tenable-app-for-splunk_605.tgz 6.0.5 Splunk Dashboard App(1.14.7 以降) https://splunkbase.splunk.com/app/4061/
splunk-9.4.2-e9664af3d956-windows-x64.msi 9.4.2 Splunk クラスタ用の Splunk Enterprise インストーラ(1.14.7 以降) https://www.splunk.com/
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi 9.3.1 すべての Windows マシン用の Splunk エージェント(1.14.7 以降) https://www.splunk.com/
パッケージ 想定される SHA256 値
MCM Configmgr 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2
SQL 2019 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c
Win 11 Enterprise 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f
Win Server 2022 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd
Win Server 2022 言語パック 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517
PSTools a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61
Force Directed App for Splunk f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1
InfoSec App for Splunk 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361
Linux Auditd 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd
Linux Auditd テクノロジー アドオン 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323
Palo Alto Networks アドオン 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850
Palo Alto Networks アプリ 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9
パンチカードのカスタム ビジュアリゼーション 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d
ServiceNow Security Operations アドオン d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e
ServiceNow イベントの取り込み 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17
Microsoft Security アドオン 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4
Microsoft Windows アドオン fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047
Stream Forwarders アドオン aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2
Stream Wire Data アドオン 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c
Splunk App for Stream 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7
共通情報モデル(CIM) bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b
ES コンテンツの更新 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b
ML ツールキット d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef
サンキー ダイアグラム d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2
Security Essentials 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358
Active Directory アドオン f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f
タイムラインのカスタム ビジュアリゼーション 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912
Windows Defender アドオン 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206
Tenable アドオン 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7
Tenable アプリ 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1
Splunk Enterprise a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9
ユニバーサル フォワーダー db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949

P1.2: 準備したソフトウェア パッケージを検証する

ソフトウェア パッケージを検証するには、ダウンロードした Distributed Cloud リリース tar ファイルからスクリプトとメタデータ ファイルを抽出する必要があります。

EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}

RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

次に、コマンドを実行して検証します。

${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json

次の手順に進む前に、ソフトウェア パッケージの想定されるバージョンを準備して、検証エラーを確認して修正する必要があります。想定されるバージョンから逸脱していることがわかっているソフトウェア パッケージについては、対応するチェックサム検証エラーを無視できますが、準備したファイルが動作することを確認する必要があります。

P1.3: 準備したソフトウェア パッケージを転送する

検証後、${PARTNER_SOFTWARE_DIR} のパートナー ソフトウェア パッケージを、${GDCH_TAR_DIR} の OI リリース tar ファイル prod_partner_OIC_component_bundle.tar.gz とともに、読み込みステップが実行される Google Distributed Cloud(GDC)エアギャップ環境のターゲット マシンに転送する必要があります。

パートナー ソフトウェア パッケージとリリース tar ファイルは共通の親ディレクトリ ${DOWNLOAD_DIR} にあり、同じプロセスで転送できます。

P2: Distributed Cloud 用のソフトウェア パッケージを準備する

準備手順の概要については、前提条件セクションをご覧ください。

準備したソフトウェア パッケージを格納するディレクトリを設定します。実際には、次のエクスポートされた変数を調整して、実際のディレクトリ構造を参照する必要があります。

  GDCH_VERSION=VERSION
  DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

  # GDCH_TAR_DIR contains the downloaded GDCH release tar files.
  export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

  # PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
  export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
  mkdir -p ${PARTNER_SOFTWARE_DIR}

次のコマンドを実行して、必要な Docker イメージを pull し、対応する tar ファイルにエクスポートします。

  EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
  mkdir -p ${EXTRACT_DIR?}

  RELEASE_PREFIX="prod_partner_"
  # The command is going to take long time.
  tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

  ${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json

P3: Distributed Cloud 用の追加のソフトウェア パッケージを準備する

この手順は通常、OI の設定に使用されるシステム コントローラで実行されます。次の前提条件を満たす必要があります。

  • リリース tar ファイルがシステム コントローラに転送され、ローカル ディレクトリに抽出されています。
  • パートナー ソフトウェア パッケージ ファイルが同じマシンのローカル ディレクトリに転送されている。
  • 続行する前に、Splunk からすべてのファイルがダウンロードされていることを確認します。
  • 以前の読み込みステップがすべて完了している

前の手順と同様に、実際にはディレクトリ構造を参照するように、次のエクスポートされた変数を調整する必要があります。

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

${ARTIFACTS_ROOT}/operations_centermandiantsecops_heavyfwd.tgz が含まれていることを確認します。

[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."

L1: OI 設定用のソフトウェア パッケージを読み込む

このステップは通常、OI の設定に使用されるシステム コントローラ(ワーキング マシン)で実行されます。次の前提条件を満たす必要があります。

  • リリース tar ファイルが作業マシンに転送され、抽出プロセスに従ってローカル ディレクトリ ${ARTIFACTS_ROOT} に抽出されている。
  • パートナー ソフトウェア パッケージ ファイルが、同じマシン内のローカル ディレクトリ ${PARTNER_SOFTWARE_DIR} に転送されている。

パートナー ソフトウェア パッケージを読み込むディレクトリ構造の例は次のとおりです。

$(pwd)
└── gdch  # $EXTRACT_DIR
    └── full-release-$GDCH_VERSION  # $ARTIFACTS_ROOT
        ├── ...  # Extracted GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $
        ├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step

実際には、エクスポートされた次の変数を調整して、実際のディレクトリ構造を参照する必要があります。

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

作業マシンで次のコマンドを実行して、OI のデプロイに必要なパートナー ソフトウェアを読み込みます。

${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"

コマンドが正常に実行されると、${ARTIFACTS_ROOT}/operations_center に OI のパートナー ソフトウェア パッケージが入力されます。

検証エラーでコマンドが失敗した場合は、エラーを確認する必要があります。通常、エラーの原因は次のとおりです。

  • 一部のソフトウェア パッケージ ファイルがありません。
  • ソフトウェア パッケージ ファイルのバージョンが想定されていません。

ソフトウェア パッケージの想定されるバージョンを準備して、エラーを修正する必要があります。

  # This is a fallback approach to load the partner software packages to deploy OI
  ${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json

GDC リリース ファイルの手順

このセクションでは、GDC デプロイ用にパートナー ソフトウェア パッケージを読み込む手順について説明します。

L2: GDC デプロイ用のソフトウェア パッケージを読み込む

この手順は、ブートストラップ デプロイのブートストラップ マシンであるワーキング ノード、またはアップグレード用の OI ワークステーションで実行します。

前提条件:

  • リリース tar ファイルが作業ノードに転送され、ローカル ディレクトリに抽出されています。
  • パートナー ソフトウェア パッケージ ファイルが、ワーキング ノードのローカル ディレクトリに転送されました。
  • jq コマンドと docker コマンドは、ワーキング ノードで使用できます。

実際には、エクスポートされた次の変数を調整して、実際のディレクトリ構造を参照する必要があります。

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch

L2.1: Distributed Cloud のデプロイに必要なパートナー コンテナ イメージを読み込む

L2.1.1 Docker 構成を設定する
  • ブートストラップ プロセスでは、ロードステップはブートストラップ マシンで実行され、コンテナ イメージはブートストラップ ハーバー レジストリにロードされます。これは、後続のデプロイ ステップでルート管理者ハーバー レジストリに配布されます。

    export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)
    

    REGISTRY_ADDR がブートストラップ マシンの IP アドレスと一致していることを再確認する必要があります。

    ip -4 -br a s | grep "$REGISTRY_ADDR"
    
  • アップグレード プロセスでは、ロードステップは OI ワークステーションで実行され、コンテナ イメージはルート管理ハーバー レジストリに読み込まれます。

    rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster>
    alias kr="kubectl --kubeconfig=${rac_kubeconfig?}"
    
    export REGISTRY_ADDR=$(echo \
      $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \
      | sed s#https://##)
    echo "Using harbor registry in ${REGISTRY_ADDR}"
    
    export KUBECONFIG=${rac_kubeconfig?}
    cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin
    export API_GROUP=public
    ${ARTIFACTS_ROOT}/gdcloud auth configure-docker
    unset API_GROUP
    
L2.1.2 パートナーから提供されたコンテナ イメージを Harbor レジストリに読み込みます。
  export PROJECT=library
  export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json

  ${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}

L2.2: パートナー コンテナ イメージが正常に読み込まれたことを確認する

読み込まれたパートナー コンテナ イメージをルート管理者ベアメタル ノードから正常に pull できることを確認する必要があります。

pull するコンテナ イメージのリストを特定するには、次のコマンドを使用します。

  jq -r  '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"

確認するには、ルート管理者ベアメタル ノードに SSH 接続し、読み込まれたコンテナ イメージごとに次のコマンドが正常に返されることを確認します。

  crictl pull ${container_image_path}

L3: Distributed Cloud 用の追加のソフトウェア パッケージを読み込む

  • ${ARTIFACTS_ROOT}/scripts/ に移動します。
  • 構成に正しいファイル名(OC_LINUX_AUDITD_NAME=<file name on machine> など)が入力されていることを確認します。
  • デフォルト値(PARTNER_SOFTWARE_DIR など)が入力されていることを確認します。
  • 最後に、-c 引数の構成スクリプトを使用して rehydrate_siem_apps.sh スクリプトを実行します。
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf

出力ファイルには、Docker イメージのアップロード場所が表示されます。このイメージは、docker pull で pull することを想定しておらず、自動的に使用される特殊な OCI Tarball イメージです。