推定所要時間: 60 分
操作可能なコンポーネントのオーナー: OELCM/Node
スキル プロファイル: デプロイ エンジニア
このページでは、パートナーが提供するサードパーティ ソフトウェア パッケージを、対応する Google Distributed Cloud(GDC)エアギャップ リリース tar ファイルとともに読み込む手順について説明します。このページの手順は、他のページから参照されることを想定しています。
用語
- パートナー ソフトウェア パッケージ: Distributed Cloud のデプロイに必要なサードパーティ ソフトウェア パッケージ。パートナー運営のデプロイ用のリリース tar ファイルには含まれていないため、パートナーが提供する必要があります。
- パートナー ソフトウェア パッケージを読み込む: Distributed Cloud リリース tar ファイルからアーティファクトに、パートナー提供のソフトウェア パッケージを移入するプロセス。
- パートナー ソフトウェア マニフェスト: パートナー ソフトウェア パッケージのリストのメタデータを記述する JSON ファイル。これらのパッケージは、対応する Distributed Cloud リリース tar ファイルに読み込まれます。
- パートナー ソフトウェア アーティファクト ディレクトリ: インフラストラクチャ オペレーター(IO)がパートナー ソフトウェア パッケージを収集するソース ディレクトリ。
- アーティファクトのルート ディレクトリ: Distributed Cloud リリース tar ファイルのアーティファクトが抽出される最上位ディレクトリ。
- ワーキング ノード: Distributed Cloud の tar ファイルを抽出してパートナー ソフトウェア パッケージを読み込むコマンドを実行する、ハイサイドのマシン。デプロイのコンテキストに応じて、システム コントローラ、ブートストラッパー、Operations Suite Infrastructure(OI)ワークステーションのいずれかになります。
概要
Distributed Cloud リリース tar ファイルにパートナー ソフトウェア パッケージを設定する手順は次の 2 つです。
準備: パートナーは、ベンダーから必要なソフトウェア パッケージを取得し、手順に沿って前処理を実行する必要があります。準備手順が完了したら、すべてのパートナー ソフトウェア パッケージ ファイルを 1 つのディレクトリに配置する必要があります。
読み込み: IO は、パートナーが提供するソフトウェア パッケージを使用して、リリース tar ファイルからアーティファクトを入力するコマンドを実行します。
次の表に、デプロイ シナリオと関連する Distributed Cloud リリース tar ファイルを示します。
| シナリオ | 対応するリリース tar ファイル | パートナー ソフトウェアを読み込む手順 |
| Operations Suite Infrastructure(OI)環境を設定する | OI リリース tar ファイル prod_partner_OIC_component_bundle.tar.gz |
P1 の手順を実行して、ソフトウェア パッケージを準備します。 L1 の手順を実行して、パッケージを読み込みます。 |
| GDC 環境をブートストラップする | GDC リリース tar ファイル prod_partner_gdch.tar.gz |
P2 の手順を実行して、ソフトウェア パッケージを準備します。 L2 の手順を実行して、パッケージを読み込みます。 |
| GDC 環境をアップグレードする | GDC リリース tar ファイル prod_partner_gdch.tar.gz |
P2 ステップを実行して、ソフトウェア パッケージを準備します。 L2 の手順を実行して、パッケージを読み込みます。 |
| シェル スクリプトを使用して Distributed Cloud をブートストラップする | Distributed Cloud シェル スクリプト(rehydrate_siem_apps.sh など) |
P3 ステップを実行して、ソフトウェア パッケージを準備します。 L3 の手順を実行して、パッケージを読み込みます。 |
Preparation ステップを実行するための前提条件
準備手順を実行するマシンには、Linux マシンや Linux 用 Windows サブシステム(WSL)環境などの bash 環境が必要です。また、次のコマンドライン ツールを含む、必要なコマンドライン ツールを実行できる必要があります。
gdclouddockersha256sumjq
通常、Distributed Cloud リリース tar ファイルのダウンロードに使用されるマシンです。
必要なソフトウェア パッケージ ファイルはすべて、${PARTNER_SOFTWARE_DIR} という単一の最上位ディレクトリに用意されています。
パートナーが提供する各ソフトウェアについて、準備手順には次のものが含まれます。
- 手順に沿って、対応するベンダーからソフトウェア パッケージ ファイルの想定されるバージョンを取得します。
- 準備したソフトウェア パッケージ ファイルを、手順で指定された名前で
${PARTNER_SOFTWARE_DIR}に保存します。 - 準備したソフトウェア パッケージ ファイルを、手順に記載されている名前で
${PARTNER_SOFTWARE_DIR}に保存またはエクスポートします。
必要なソフトウェア パッケージ ファイルをすべて準備したら、これらのファイルを読み込む手順を実行する前に、各ファイルが想定どおりの名前、バージョン、SHA256 チェックサム(指定されている場合)になっていることを検証する必要があります。
検証後、パートナーが準備したソフトウェア パッケージ ファイルはすべて、パートナー ソフトウェア ファイルが Distributed Cloud リリース tar ファイルとともに読み込まれるマシンに安全に転送されます。通常、転送は USB サムドライブで行われます。低から高へのファイル転送手順については、OOPS-P0001 プロセスを参照してください。
OI リリース ファイルの手順
このセクションでは、OI デプロイ用にパートナー ソフトウェア パッケージを準備して読み込む手順について説明します。
P1: OI セットアップ用のソフトウェア パッケージを準備する
準備手順の概要については、前提条件のセクションをご覧ください。
この手順は、対応する Distributed Cloud リリース tar ファイルが同じマシンにダウンロードされた後に実行されます。
準備したソフトウェア パッケージを格納するディレクトリを設定します。ソフトウェア パッケージを準備するディレクトリ構造の例は次のとおりです。
$(pwd)
└── extract # $EXTRACT_DIR
└── gdch # $DOWNLOAD_DIR
└── $GDCH_VERSION # $GDCH_TAR_DIR
├── ... # Downloaded GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $PARTNER_SOFTWARE_DIR
├── gdch # $PARTNER_SOFTWARE_DIR for P2 step
実際には、次のエクスポートされた変数を調整して、実際のディレクトリ構造を参照する必要があります。
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}
P1.1 ソフトウェア パッケージの仕様と表の手順に沿って、ソフトウェア パッケージを準備する
OI のデプロイに必要なソフトウェア パッケージ ファイルを準備するには、次の表の各ソフトウェア パッケージ ファイルに対して次の操作を行います。
お客様は、Microsoft パートナーからすべての Microsoft インストール メディアを取得します。config_mgr_prereqs.zip ファイルの場合は、IT Toil Process IT-T0023 を使用してこのファイルを準備する必要があります。
最初の表には、パッケージごとに次のデータが含まれています。
- [Expected version] 列には、取得するソフトウェア パッケージのターゲット バージョンを指定します。
- [Expected filename] 列には、ソフトウェア パッケージを
${PARTNER_SOFTWARE_DIR}に保存するファイル名が指定されています。 - [Expected SHA256] 列には、準備したパッケージ ファイルの想定される SHA256 チェックサムが指定されています。準備したファイルに指定された SHA256 チェックサムがあることを検証する必要があります。
- [プロジェクト URL] 列には、ソフトウェア パッケージに関する情報を含む URL が指定されています。
- [説明] 列には、ソフトウェア パッケージの簡単な説明が表示されます。
ドキュメント レンダリングの制限により、別の Expected SHA256 テーブルで、準備されたパッケージ ファイルの想定される SHA256 チェックサムを指定します。
| 想定されるファイル名 | 想定されるバージョン | 説明 | プロジェクトの URL |
MCM_Configmgr_2403.exe |
2403 | MS Configuration Manager のインストール メディア | https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager |
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO |
2019 年 12 月 | MS SQL 2019 Standard(英語)のインストール メディア | https://microsoft.com/sqlserver |
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO |
11_23H2.11 | MS Windows 11 Enterprise のメディアをインストールする | https://www.microsoft.com/en-us/windows |
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO |
2022_2108.37 | MS Windows Server 2022 のインストール メディア | https://www.microsoft.com/en-us/windows-server |
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO |
2022 | MS Windows Server 2022 言語パック、互換モード、オプション機能のインストール メディア。 | https://www.microsoft.com/en-us/windows-server |
PSTools-2.51.zip |
2.51 | Windows の管理用ユーティリティ | https://learn.microsoft.com/en-us/sysinternals/downloads/pstools |
force-directed-app-for-splunk_310.tgz |
3.1.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/3767/ |
infosec-app-for-splunk_170.tgz |
1.7.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/4240/ |
linux-auditd_310.tgz |
3.1.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/2642/ |
linux-auditd-technology-add-on_312.tgz |
3.1.2 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/4232/ |
palo-alto-networks-add-on-for-splunk_13.tgz |
8.1.3 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/2757/ |
palo-alto-networks-app-for-splunk_813.tgz |
8.1.3 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/491/ |
punchcard-custom-visualization_150.tgz |
1.5.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/3129/ |
servicenow-security-operations-addon_1401.tgz |
1.40.2 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/3921/ |
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz |
1.4.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/4412/ |
splunk-add-on-for-microsoft-security_232.tgz |
2.3.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/6207/ |
splunk-add-on-for-microsoft-windows_900.tgz |
9.0.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/742/ |
splunk-add-on-for-stream-forwarders_813.tgz |
8.1.3 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/5238/ |
splunk-add-on-for-stream-wire-data_813.tgz |
8.1.3 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/5234/ |
splunk-app-for-stream_813.tgz |
8.1.3 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/1809/ |
splunk-common-information-model-cim_532.tgz |
5.3.2 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/1621/ |
splunk-es-content-update_4420.tgz |
4.42.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/3449/ |
splunk-machine-learning-toolkit_550.tgz |
5.5.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/2890/ |
splunk-sankey-diagram-custom-visualization_160.tgz |
1.6.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/3112/ |
splunk-security-essentials_381.tgz |
3.8.1 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/3435/ |
splunk-supporting-add-on-for-active-directory_310.tgz |
3.1.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/1151/ |
splunk-timeline-custom-visualization_162.tgz |
1.6.2 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/3120/ |
ta-for-microsoft-windows-defender_108.tgz |
1.0.8 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/3734/ |
tenable-add-on-for-splunk_700.tgz |
7.0.0 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/4060/ |
tenable-app-for-splunk_605.tgz |
6.0.5 | Splunk Dashboard App(1.14.7 以降) | https://splunkbase.splunk.com/app/4061/ |
splunk-9.4.2-e9664af3d956-windows-x64.msi |
9.4.2 | Splunk クラスタ用の Splunk Enterprise インストーラ(1.14.7 以降) | https://www.splunk.com/ |
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi |
9.3.1 | すべての Windows マシン用の Splunk エージェント(1.14.7 以降) | https://www.splunk.com/ |
| パッケージ | 想定される SHA256 値 |
|---|---|
| MCM Configmgr | 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2 |
| SQL 2019 | 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c |
| Win 11 Enterprise | 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f |
| Win Server 2022 | 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd |
| Win Server 2022 言語パック | 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517 |
| PSTools | a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61 |
| Force Directed App for Splunk | f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1 |
| InfoSec App for Splunk | 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361 |
| Linux Auditd | 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd |
| Linux Auditd テクノロジー アドオン | 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323 |
| Palo Alto Networks アドオン | 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850 |
| Palo Alto Networks アプリ | 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9 |
| パンチカードのカスタム ビジュアリゼーション | 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d |
| ServiceNow Security Operations アドオン | d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e |
| ServiceNow イベントの取り込み | 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17 |
| Microsoft Security アドオン | 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4 |
| Microsoft Windows アドオン | fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047 |
| Stream Forwarders アドオン | aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2 |
| Stream Wire Data アドオン | 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c |
| Splunk App for Stream | 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7 |
| 共通情報モデル(CIM) | bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b |
| ES コンテンツの更新 | 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b |
| ML ツールキット | d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef |
| サンキー ダイアグラム | d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2 |
| Security Essentials | 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358 |
| Active Directory アドオン | f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f |
| タイムラインのカスタム ビジュアリゼーション | 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912 |
| Windows Defender アドオン | 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206 |
| Tenable アドオン | 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7 |
| Tenable アプリ | 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1 |
| Splunk Enterprise | a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9 |
| ユニバーサル フォワーダー | db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949 |
P1.2: 準備したソフトウェア パッケージを検証する
ソフトウェア パッケージを検証するには、ダウンロードした Distributed Cloud リリース tar ファイルからスクリプトとメタデータ ファイルを抽出する必要があります。
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
次に、コマンドを実行して検証します。
${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json
次の手順に進む前に、ソフトウェア パッケージの想定されるバージョンを準備して、検証エラーを確認して修正する必要があります。想定されるバージョンから逸脱していることがわかっているソフトウェア パッケージについては、対応するチェックサム検証エラーを無視できますが、準備したファイルが動作することを確認する必要があります。
P1.3: 準備したソフトウェア パッケージを転送する
検証後、${PARTNER_SOFTWARE_DIR} のパートナー ソフトウェア パッケージを、${GDCH_TAR_DIR} の OI リリース tar ファイル prod_partner_OIC_component_bundle.tar.gz とともに、読み込みステップが実行される Google Distributed Cloud(GDC)エアギャップ環境のターゲット マシンに転送する必要があります。
パートナー ソフトウェア パッケージとリリース tar ファイルは共通の親ディレクトリ ${DOWNLOAD_DIR} にあり、同じプロセスで転送できます。
P2: Distributed Cloud 用のソフトウェア パッケージを準備する
準備手順の概要については、前提条件セクションをご覧ください。
準備したソフトウェア パッケージを格納するディレクトリを設定します。実際には、次のエクスポートされた変数を調整して、実際のディレクトリ構造を参照する必要があります。
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
mkdir -p ${PARTNER_SOFTWARE_DIR}
次のコマンドを実行して、必要な Docker イメージを pull し、対応する tar ファイルにエクスポートします。
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json
P3: Distributed Cloud 用の追加のソフトウェア パッケージを準備する
この手順は通常、OI の設定に使用されるシステム コントローラで実行されます。次の前提条件を満たす必要があります。
- リリース tar ファイルがシステム コントローラに転送され、ローカル ディレクトリに抽出されています。
- パートナー ソフトウェア パッケージ ファイルが同じマシンのローカル ディレクトリに転送されている。
- 続行する前に、Splunk からすべてのファイルがダウンロードされていることを確認します。
- 以前の読み込みステップがすべて完了している
前の手順と同様に、実際にはディレクトリ構造を参照するように、次のエクスポートされた変数を調整する必要があります。
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
${ARTIFACTS_ROOT}/operations_center に mandiantsecops_heavyfwd.tgz が含まれていることを確認します。
[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."
L1: OI 設定用のソフトウェア パッケージを読み込む
このステップは通常、OI の設定に使用されるシステム コントローラ(ワーキング マシン)で実行されます。次の前提条件を満たす必要があります。
- リリース tar ファイルが作業マシンに転送され、抽出プロセスに従ってローカル ディレクトリ
${ARTIFACTS_ROOT}に抽出されている。 - パートナー ソフトウェア パッケージ ファイルが、同じマシン内のローカル ディレクトリ
${PARTNER_SOFTWARE_DIR}に転送されている。
パートナー ソフトウェア パッケージを読み込むディレクトリ構造の例は次のとおりです。
$(pwd)
└── gdch # $EXTRACT_DIR
└── full-release-$GDCH_VERSION # $ARTIFACTS_ROOT
├── ... # Extracted GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $
├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step
実際には、エクスポートされた次の変数を調整して、実際のディレクトリ構造を参照する必要があります。
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
作業マシンで次のコマンドを実行して、OI のデプロイに必要なパートナー ソフトウェアを読み込みます。
${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"
コマンドが正常に実行されると、${ARTIFACTS_ROOT}/operations_center に OI のパートナー ソフトウェア パッケージが入力されます。
検証エラーでコマンドが失敗した場合は、エラーを確認する必要があります。通常、エラーの原因は次のとおりです。
- 一部のソフトウェア パッケージ ファイルがありません。
- ソフトウェア パッケージ ファイルのバージョンが想定されていません。
ソフトウェア パッケージの想定されるバージョンを準備して、エラーを修正する必要があります。
# This is a fallback approach to load the partner software packages to deploy OI
${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json
GDC リリース ファイルの手順
このセクションでは、GDC デプロイ用にパートナー ソフトウェア パッケージを読み込む手順について説明します。
L2: GDC デプロイ用のソフトウェア パッケージを読み込む
この手順は、ブートストラップ デプロイのブートストラップ マシンであるワーキング ノード、またはアップグレード用の OI ワークステーションで実行します。
前提条件:
- リリース tar ファイルが作業ノードに転送され、ローカル ディレクトリに抽出されています。
- パートナー ソフトウェア パッケージ ファイルが、ワーキング ノードのローカル ディレクトリに転送されました。
jqコマンドとdockerコマンドは、ワーキング ノードで使用できます。
実際には、エクスポートされた次の変数を調整して、実際のディレクトリ構造を参照する必要があります。
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch
L2.1: Distributed Cloud のデプロイに必要なパートナー コンテナ イメージを読み込む
L2.1.1 Docker 構成を設定する
ブートストラップ プロセスでは、ロードステップはブートストラップ マシンで実行され、コンテナ イメージはブートストラップ ハーバー レジストリにロードされます。これは、後続のデプロイ ステップでルート管理者ハーバー レジストリに配布されます。
export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)REGISTRY_ADDRがブートストラップ マシンの IP アドレスと一致していることを再確認する必要があります。ip -4 -br a s | grep "$REGISTRY_ADDR"アップグレード プロセスでは、ロードステップは OI ワークステーションで実行され、コンテナ イメージはルート管理ハーバー レジストリに読み込まれます。
rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster> alias kr="kubectl --kubeconfig=${rac_kubeconfig?}" export REGISTRY_ADDR=$(echo \ $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \ | sed s#https://##) echo "Using harbor registry in ${REGISTRY_ADDR}"export KUBECONFIG=${rac_kubeconfig?} cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin export API_GROUP=public ${ARTIFACTS_ROOT}/gdcloud auth configure-docker unset API_GROUP
L2.1.2 パートナーから提供されたコンテナ イメージを Harbor レジストリに読み込みます。
export PROJECT=library
export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json
${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}
L2.2: パートナー コンテナ イメージが正常に読み込まれたことを確認する
読み込まれたパートナー コンテナ イメージをルート管理者ベアメタル ノードから正常に pull できることを確認する必要があります。
pull するコンテナ イメージのリストを特定するには、次のコマンドを使用します。
jq -r '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"
確認するには、ルート管理者ベアメタル ノードに SSH 接続し、読み込まれたコンテナ イメージごとに次のコマンドが正常に返されることを確認します。
crictl pull ${container_image_path}
L3: Distributed Cloud 用の追加のソフトウェア パッケージを読み込む
${ARTIFACTS_ROOT}/scripts/に移動します。- 構成に正しいファイル名(
OC_LINUX_AUDITD_NAME=<file name on machine>など)が入力されていることを確認します。 - デフォルト値(
PARTNER_SOFTWARE_DIRなど)が入力されていることを確認します。 - 最後に、-c 引数の構成スクリプトを使用して
rehydrate_siem_apps.shスクリプトを実行します。
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf
出力ファイルには、Docker イメージのアップロード場所が表示されます。このイメージは、docker pull で pull することを想定しておらず、自動的に使用される特殊な OCI Tarball イメージです。