Tempo estimado até à conclusão: 60 minutos
Proprietário do componente acionável: OELCM/Node
Perfil de competências: engenheiro de implementação
Esta página fornece instruções para carregar pacotes de software de terceiros fornecidos pelo parceiro com os ficheiros TAR de lançamento isolados do Google Distributed Cloud (GDC) correspondentes. As instruções nesta página destinam-se a ser referenciadas a partir de outras páginas.
Terminologia
- Pacote de software de parceiros: um pacote de software de terceiros necessário para a implementação da Distributed Cloud, mas não incluído nos ficheiros TAR de lançamento para implementações operadas por parceiros e que tem de ser fornecido pelo parceiro.
- Carregar pacotes de software de parceiros: um processo para preencher artefactos de ficheiros TAR de lançamento do Distributed Cloud com pacotes de software fornecidos por parceiros.
- Manifesto do software de parceiros: um ficheiro JSON que descreve os metadados de uma lista de pacotes de software de parceiros. Estes pacotes são carregados para preencher um ficheiro TAR de lançamento do Distributed Cloud correspondente.
- Diretório de artefactos de software de parceiros: um diretório de origem onde o operador de infraestrutura (IO) recolhe pacotes de software de parceiros.
- Diretório raiz do artefacto: um diretório de nível superior para o qual os artefactos dos ficheiros TAR de lançamento do Distributed Cloud são extraídos.
- Nó de trabalho: uma máquina no lado elevado que executa comandos para extrair um ficheiro tar da Distributed Cloud e carregar pacotes de software de parceiros. Pode ser um controlador do sistema, o programa de arranque ou uma estação de trabalho da infraestrutura do Operations Suite (OI), consoante o contexto da implementação.
Vista geral
Existem dois passos para preencher os ficheiros TAR de lançamento da nuvem distribuída com pacotes de software de parceiros:
Preparação: o parceiro tem de obter os pacotes de software necessários dos fornecedores e executar os passos de pré-processamento de acordo com as instruções. Após a conclusão do passo de preparação, todos os ficheiros do pacote de software do parceiro têm de ser colocados num único diretório.
Carregar: o IO executa comandos para preencher artefactos a partir de um ficheiro tar de lançamento com os pacotes de software fornecidos pelo parceiro.
A tabela seguinte mapeia o cenário de implementação para os ficheiros TAR de lançamento da nuvem distribuída envolvidos.
| Cenários | Ficheiros TAR de lançamento correspondentes | Instruções para carregar o software de parceiros |
| Configure o ambiente de infraestrutura do Operations Suite (OI) | Ficheiro TAR de lançamento da OI prod_partner_OIC_component_bundle.tar.gz |
Execute os passos P1 para preparar os pacotes de software. Execute L1 passos para carregar os pacotes. |
| Inicialize o ambiente da GDC | Ficheiro TAR de lançamento da GDC prod_partner_gdch.tar.gz |
Execute os passos P2 para preparar os pacotes de software. Execute os passos do L2 para carregar os pacotes. |
| Atualize o ambiente do GDC | Ficheiro TAR de lançamento da GDC prod_partner_gdch.tar.gz |
Execute o passo P2 para preparar os pacotes de software. Execute os passos do L2 para carregar os pacotes. |
| Inicialize o Distributed Cloud com um script shell | Script do shell do Distributed Cloud, por exemplo, rehydrate_siem_apps.sh |
Execute o passo P3 para preparar os pacotes de software. Execute os passos L3 para carregar os pacotes. |
Pré-requisitos para executar o passo Preparation
A máquina para executar o passo de preparação tem de ter um ambiente bash, como uma máquina Linux ou um ambiente do Subsistema Windows para Linux (WSL). Além disso, tem de conseguir executar as ferramentas de linha de comandos necessárias, incluindo:
gdclouddockersha256sumjq
Normalmente, é a máquina usada para transferir os ficheiros TAR da versão do Distributed Cloud.
Todos os ficheiros de pacotes de software necessários são preparados num único diretório de nível superior, denominado ${PARTNER_SOFTWARE_DIR}.
Para cada software a ser fornecido pelo parceiro, o passo de preparação inclui:
- Obtenha a versão esperada do ficheiro do pacote de software do fornecedor correspondente de acordo com as instruções.
- Guarde o ficheiro do pacote de software preparado em
${PARTNER_SOFTWARE_DIR}com o nome esperado nas instruções. - Guarde ou exporte o ficheiro do pacote de software preparado para
${PARTNER_SOFTWARE_DIR}com o nome esperado nas instruções.
Depois de preparar todos os ficheiros de pacotes de software necessários, tem de validar cada ficheiro para ter o nome, a versão e a soma de verificação SHA256 esperados, se especificados, antes de executar as instruções para carregar estes ficheiros.
Após a validação, todos os ficheiros do pacote de software preparados pelo parceiro são transferidos de forma segura para as máquinas onde os ficheiros de software do parceiro são carregados juntamente com os ficheiros TAR da versão da nuvem distribuída. Normalmente, a transferência é feita através de uma pen USB. Consulte o processo OOPS-P0001 para o procedimento de transferência de ficheiros de baixo para alto.
Instruções para o ficheiro de lançamento de OI
Esta secção descreve os passos para preparar e carregar pacotes de software de parceiros para a implementação de OI.
P1: prepare os pacotes de software para a configuração do OI
Consulte a secção Pré-requisitos para ver uma descrição geral do passo de preparação.
Este passo é executado depois de os ficheiros TAR da versão do Distributed Cloud correspondente terem sido transferidos na mesma máquina.
Configure o diretório para conter os pacotes de software preparados. Segue-se um exemplo da estrutura de diretórios para preparar os pacotes de software:
$(pwd)
└── extract # $EXTRACT_DIR
└── gdch # $DOWNLOAD_DIR
└── $GDCH_VERSION # $GDCH_TAR_DIR
├── ... # Downloaded GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $PARTNER_SOFTWARE_DIR
├── gdch # $PARTNER_SOFTWARE_DIR for P2 step
Tem de ajustar as seguintes variáveis exportadas para fazer referência à estrutura de diretórios real.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}
P1.1 Siga as especificações e as instruções do pacote de software nas tabelas para preparar os pacotes de software
Para preparar os ficheiros do pacote de software necessários para implementar a OI, para cada ficheiro do pacote de software nas tabelas seguintes:
Os clientes adquirem todos os suportes de instalação da Microsoft ao respetivo parceiro Microsoft.
No caso do ficheiro config_mgr_prereqs.zip, este deve ser preparado
através do processo de TI IT-T0023.
A primeira tabela contém os seguintes dados para cada pacote:
- A coluna Versão esperada especifica a versão de destino do pacote de software a obter.
- A coluna Nome do ficheiro esperado especifica o nome do ficheiro para guardar o pacote de software em
${PARTNER_SOFTWARE_DIR}. - A coluna SHA256 esperado especifica a soma de verificação SHA256 esperada para o ficheiro de pacote preparado. Tem de validar se o ficheiro preparado tem a soma de verificação SHA256 especificada.
- A coluna URL do projeto especifica o URL com as informações sobre o pacote de software.
- A coluna Descrição descreve brevemente o pacote de software.
Devido a limitações na renderização de documentos, a tabela Expected SHA256 separada especifica a soma de verificação SHA256 esperada para o ficheiro de pacote preparado.
| Nome do ficheiro esperado | Versão esperada | Descrição | URL do projeto |
MCM_Configmgr_2403.exe |
2403 | Instale suportes para o MS Configuration Manager | https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager |
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO |
Dezembro de 2019 | Instale suportes para o MS SQL 2019 Standard (inglês) | https://microsoft.com/sqlserver |
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO |
11_23H2.11 | Instale o suporte de dados para o MS Windows 11 Enterprise | https://www.microsoft.com/en-us/windows |
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO |
2022_2108.37 | Instale o suporte de dados para o MS Windows Server 2022 | https://www.microsoft.com/en-us/windows-server |
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO |
2022 | Instale conteúdo multimédia para pacotes de idiomas, modos de compatibilidade e funcionalidades opcionais do MS Windows Server 2022. | https://www.microsoft.com/en-us/windows-server |
PSTools-2.51.zip |
2,51 | Utilitários para gerir o Windows | https://learn.microsoft.com/en-us/sysinternals/downloads/pstools |
force-directed-app-for-splunk_310.tgz |
3.1.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/3767/ |
infosec-app-for-splunk_170.tgz |
1.7.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/4240/ |
linux-auditd_310.tgz |
3.1.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/2642/ |
linux-auditd-technology-add-on_312.tgz |
3.1.2 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/4232/ |
palo-alto-networks-add-on-for-splunk_13.tgz |
8.1.3 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/2757/ |
palo-alto-networks-app-for-splunk_813.tgz |
8.1.3 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/491/ |
punchcard-custom-visualization_150.tgz |
1.5.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/3129/ |
servicenow-security-operations-addon_1401.tgz |
1.40.2 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/3921/ |
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz |
1.4.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/4412/ |
splunk-add-on-for-microsoft-security_232.tgz |
2.3.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/6207/ |
splunk-add-on-for-microsoft-windows_900.tgz |
9.0.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/742/ |
splunk-add-on-for-stream-forwarders_813.tgz |
8.1.3 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/5238/ |
splunk-add-on-for-stream-wire-data_813.tgz |
8.1.3 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/5234/ |
splunk-app-for-stream_813.tgz |
8.1.3 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/1809/ |
splunk-common-information-model-cim_532.tgz |
5.3.2 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/1621/ |
splunk-es-content-update_4420.tgz |
4.42.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/3449/ |
splunk-machine-learning-toolkit_550.tgz |
5.5.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/2890/ |
splunk-sankey-diagram-custom-visualization_160.tgz |
1.6.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/3112/ |
splunk-security-essentials_381.tgz |
3.8.1 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/3435/ |
splunk-supporting-add-on-for-active-directory_310.tgz |
3.1.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/1151/ |
splunk-timeline-custom-visualization_162.tgz |
1.6.2 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/3120/ |
ta-for-microsoft-windows-defender_108.tgz |
1.0.8 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/3734/ |
tenable-add-on-for-splunk_700.tgz |
7.0.0 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/4060/ |
tenable-app-for-splunk_605.tgz |
6.0.5 | App Splunk Dashboard (para a versão 1.14.7 ou superior) | https://splunkbase.splunk.com/app/4061/ |
splunk-9.4.2-e9664af3d956-windows-x64.msi |
9.4.2 | Instalador do Splunk Enterprise para o cluster do Splunk (para a versão 1.14.7 e superior) | https://www.splunk.com/ |
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi |
9.3.1 | Agente do Splunk para todos os computadores Windows (para a versão 1.14.7 e posteriores) | https://www.splunk.com/ |
| Pacote | Valor SHA256 esperado |
|---|---|
| MCM Configmgr | 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2 |
| SQL 2019 | 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c |
| Win 11 Enterprise | 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f |
| Win Server 2022 | 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd |
| Win Server 2022 Lang Packs | 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517 |
| PSTools | a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61 |
| Force Directed App for Splunk | f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1 |
| App InfoSec para Splunk | 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361 |
| Linux Auditd | 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd |
| Suplemento de tecnologia Auditd do Linux | 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323 |
| Suplemento da Palo Alto Networks | 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850 |
| App Palo Alto Networks | 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9 |
| Visualização personalizada de cartão perfurado | 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d |
| Suplemento do ServiceNow Security Operations | d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e |
| Carregamento de eventos do ServiceNow | 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17 |
| Suplemento de segurança da Microsoft | 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4 |
| Suplemento do Microsoft Windows | fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047 |
| Suplemento Stream Forwarders | aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2 |
| Suplemento Stream Wire Data | 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c |
| App Splunk para Stream | 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7 |
| Modelo de informações comuns (CIM) | bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b |
| Atualização de conteúdo ES | 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b |
| Machine Learning Toolkit | d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef |
| Diagrama de Sankey | d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2 |
| Security Essentials | 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358 |
| Suplemento do Active Directory | f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f |
| Visualização personalizada da Linha cronológica | 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912 |
| Suplemento do Windows Defender | 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206 |
| Suplemento Tenable | 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7 |
| App Tenable | 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1 |
| Splunk Enterprise | a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9 |
| Encaminhador universal | db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949 |
P1.2: valide os pacotes de software preparados
Para validar os pacotes de software, o sistema tem de extrair scripts e ficheiros de metadados dos ficheiros TAR de lançamento da Distributed Cloud transferidos.
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
Em seguida, execute o comando para validar:
${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json
Antes de avançar para o passo seguinte, tem de confirmar e corrigir todos os erros de validação preparando a versão esperada dos pacotes de software. Para um pacote de software que se sabe estar desviado da versão esperada, o erro de validação da soma de verificação correspondente pode ser ignorado. No entanto, tem de garantir que o ficheiro preparado está a funcionar.
P1.3: transfira os pacotes de software preparados
Após a validação, os pacotes de software de parceiros em ${PARTNER_SOFTWARE_DIR} têm de ser transferidos para a máquina de destino no ambiente isolado do Google Distributed Cloud (GDC) onde o passo de carregamento é executado, juntamente com o ficheiro tar de lançamento do OI prod_partner_OIC_component_bundle.tar.gz em ${GDCH_TAR_DIR}.
Os pacotes de software de parceiros e o ficheiro TAR de lançamento estão localizados num diretório principal comum ${DOWNLOAD_DIR} e podem ser transferidos com o mesmo processo.
P2: Prepare pacotes de software para a Distributed Cloud
Consulte a secção Pré-requisitos para ver uma vista geral do passo de preparação.
Configure o diretório para conter os pacotes de software preparados. Tem de ajustar as seguintes variáveis exportadas para fazer referência à estrutura de diretórios real.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
mkdir -p ${PARTNER_SOFTWARE_DIR}
Execute os seguintes comandos para extrair as imagens do Docker necessárias e exportá-las para os ficheiros TAR correspondentes:
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json
P3: prepare pacotes de software adicionais para a nuvem distribuída
Normalmente, o passo é executado no controlador do sistema, que é usado para configurar a OI. Os seguintes pré-requisitos são necessários:
- Os ficheiros TAR da versão foram transferidos para o controlador do sistema e extraídos para um diretório local.
- Os ficheiros dos pacotes de software de parceiros foram transferidos para um diretório local na mesma máquina.
- Certifique-se de que transferiu todos os ficheiros do Splunk antes de continuar
- Todos os passos de carregamento anteriores foram concluídos
Tal como no passo anterior, tem de ajustar as seguintes variáveis exportadas para fazer referência à estrutura de diretórios real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Certifique-se de que ${ARTIFACTS_ROOT}/operations_center contém
mandiantsecops_heavyfwd.tgz,
[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."
L1: carregue pacotes de software para a configuração do OI
Normalmente, o passo é executado no controlador do sistema, que é usado para configurar a OI, referida como máquina de trabalho. Os seguintes pré-requisitos são necessários:
- Os ficheiros TAR da versão foram transferidos para a máquina de trabalho e extraídos para um diretório local
${ARTIFACTS_ROOT}de acordo com o processo de extração. - Os ficheiros dos pacotes de software de parceiros foram transferidos para um diretório local
${PARTNER_SOFTWARE_DIR}na mesma máquina.
Um exemplo de estrutura de diretório para carregar os pacotes de software de parceiros é:
$(pwd)
└── gdch # $EXTRACT_DIR
└── full-release-$GDCH_VERSION # $ARTIFACTS_ROOT
├── ... # Extracted GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $
├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step
Tem de ajustar as seguintes variáveis exportadas para fazer referência à estrutura de diretórios real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Na máquina de trabalho, execute o seguinte comando para carregar o software de parceiros necessário para implementar a OI:
${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"
Depois de executar o comando com êxito, ${ARTIFACTS_ROOT}/operations_center é preenchido com os pacotes de software de parceiros para o OI.
Se o comando falhou com erros de validação, tem de verificar os erros. Normalmente, os erros devem-se a:
- Está em falta algum ficheiro do pacote de software.
- A versão de um ficheiro de pacote de software não é a esperada.
Tem de corrigir os erros preparando a versão esperada dos pacotes de software.
# This is a fallback approach to load the partner software packages to deploy OI
${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json
Instruções para o ficheiro de lançamento do GDC
Esta secção descreve os passos para carregar pacotes de software de parceiros para a implementação do GDC.
L2: carregue os pacotes de software para a implementação do GDC
Execute este passo num nó em funcionamento, que é a máquina de arranque para arrancar a implementação ou a estação de trabalho do OI para a atualização.
Pré-requisitos:
- Os ficheiros TAR de lançamento foram transferidos para o nó de trabalho e extraídos para um diretório local.
- Os ficheiros dos pacotes de software de parceiros foram transferidos para um diretório local no nó de trabalho.
- Os comandos
jqedockerestão disponíveis no nó de trabalho.
Tem de ajustar as seguintes variáveis exportadas para fazer referência à estrutura de diretórios real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch
L2.1: Load partner container images required for Distributed Cloud deployment
L2.1.1 Configure as configurações do Docker
Para o processo de arranque, o passo de carregamento é executado na máquina de arranque, e as imagens de contentores são carregadas no registo do Harbor de arranque, que será distribuído para o registo do Harbor de administrador principal em passos de implementação posteriores.
export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)Tem de verificar se
REGISTRY_ADDRcorresponde ao endereço IP da máquina de arranque:ip -4 -br a s | grep "$REGISTRY_ADDR"Para o processo de atualização, o passo de carregamento é executado na estação de trabalho do OI e as imagens de contentores são carregadas para o registo do Harbor do administrador principal.
rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster> alias kr="kubectl --kubeconfig=${rac_kubeconfig?}" export REGISTRY_ADDR=$(echo \ $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \ | sed s#https://##) echo "Using harbor registry in ${REGISTRY_ADDR}"export KUBECONFIG=${rac_kubeconfig?} cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin export API_GROUP=public ${ARTIFACTS_ROOT}/gdcloud auth configure-docker unset API_GROUP
L2.1.2 Carregue as imagens de contentores fornecidas pelo parceiro no registo do Harbor.
export PROJECT=library
export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json
${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}
L2.2: Verifique se as imagens do contentor de parceiro são carregadas com êxito
Tem de verificar se as imagens do contentor de parceiros carregadas podem ser extraídas com êxito de um nó bare metal de administrador raiz.
Para determinar a lista de imagens de contentores a extrair, use:
jq -r '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"
Para validar, use o SSH para aceder a um nó bare metal de administrador raiz e, para cada imagem de contentor carregada, certifique-se de que os seguintes comandos são executados com êxito:
crictl pull ${container_image_path}
L3: Carregue pacotes de software adicionais para a Distributed Cloud
- Navegar para
${ARTIFACTS_ROOT}/scripts/. - Certifique-se de que introduziu os nomes de ficheiros corretos para a configuração (por exemplo,
OC_LINUX_AUDITD_NAME=<file name on machine>). - Certifique-se de que os valores predefinidos (como
PARTNER_SOFTWARE_DIR) foram preenchidos. - Por fim, execute o script
rehydrate_siem_apps.shcom o script de configuração para o argumento -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf
No ficheiro de saída, é apresentada uma localização de carregamento da imagem do Docker. Esta imagem é uma imagem OCI Tarball especializada que não se destina a ser extraída com docker pull, mas vai ser consumida automaticamente.