4. Carregue software de terceiros

Tempo estimado até à conclusão: 60 minutos

Proprietário do componente acionável: OELCM/Node

Perfil de competências: engenheiro de implementação

Esta página fornece instruções para carregar pacotes de software de terceiros fornecidos pelo parceiro com os ficheiros TAR de lançamento isolados do Google Distributed Cloud (GDC) correspondentes. As instruções nesta página destinam-se a ser referenciadas a partir de outras páginas.

Terminologia

  • Pacote de software de parceiros: um pacote de software de terceiros necessário para a implementação da Distributed Cloud, mas não incluído nos ficheiros TAR de lançamento para implementações operadas por parceiros e que tem de ser fornecido pelo parceiro.
  • Carregar pacotes de software de parceiros: um processo para preencher artefactos de ficheiros TAR de lançamento do Distributed Cloud com pacotes de software fornecidos por parceiros.
  • Manifesto do software de parceiros: um ficheiro JSON que descreve os metadados de uma lista de pacotes de software de parceiros. Estes pacotes são carregados para preencher um ficheiro TAR de lançamento do Distributed Cloud correspondente.
  • Diretório de artefactos de software de parceiros: um diretório de origem onde o operador de infraestrutura (IO) recolhe pacotes de software de parceiros.
  • Diretório raiz do artefacto: um diretório de nível superior para o qual os artefactos dos ficheiros TAR de lançamento do Distributed Cloud são extraídos.
  • Nó de trabalho: uma máquina no lado elevado que executa comandos para extrair um ficheiro tar da Distributed Cloud e carregar pacotes de software de parceiros. Pode ser um controlador do sistema, o programa de arranque ou uma estação de trabalho da infraestrutura do Operations Suite (OI), consoante o contexto da implementação.

Vista geral

Existem dois passos para preencher os ficheiros TAR de lançamento da nuvem distribuída com pacotes de software de parceiros:

  1. Preparação: o parceiro tem de obter os pacotes de software necessários dos fornecedores e executar os passos de pré-processamento de acordo com as instruções. Após a conclusão do passo de preparação, todos os ficheiros do pacote de software do parceiro têm de ser colocados num único diretório.

  2. Carregar: o IO executa comandos para preencher artefactos a partir de um ficheiro tar de lançamento com os pacotes de software fornecidos pelo parceiro.

A tabela seguinte mapeia o cenário de implementação para os ficheiros TAR de lançamento da nuvem distribuída envolvidos.

Cenários Ficheiros TAR de lançamento correspondentes Instruções para carregar o software de parceiros
Configure o ambiente de infraestrutura do Operations Suite (OI) Ficheiro TAR de lançamento da OI prod_partner_OIC_component_bundle.tar.gz Execute os passos P1 para preparar os pacotes de software.
Execute L1 passos para carregar os pacotes.
Inicialize o ambiente da GDC Ficheiro TAR de lançamento da GDC prod_partner_gdch.tar.gz Execute os passos P2 para preparar os pacotes de software.
Execute os passos do L2 para carregar os pacotes.
Atualize o ambiente do GDC Ficheiro TAR de lançamento da GDC prod_partner_gdch.tar.gz Execute o passo P2 para preparar os pacotes de software.
Execute os passos do L2 para carregar os pacotes.
Inicialize o Distributed Cloud com um script shell Script do shell do Distributed Cloud, por exemplo, rehydrate_siem_apps.sh Execute o passo P3 para preparar os pacotes de software.
Execute os passos L3 para carregar os pacotes.

Pré-requisitos para executar o passo Preparation

A máquina para executar o passo de preparação tem de ter um ambiente bash, como uma máquina Linux ou um ambiente do Subsistema Windows para Linux (WSL). Além disso, tem de conseguir executar as ferramentas de linha de comandos necessárias, incluindo:

  • gdcloud
  • docker
  • sha256sum
  • jq

Normalmente, é a máquina usada para transferir os ficheiros TAR da versão do Distributed Cloud.

Todos os ficheiros de pacotes de software necessários são preparados num único diretório de nível superior, denominado ${PARTNER_SOFTWARE_DIR}.

Para cada software a ser fornecido pelo parceiro, o passo de preparação inclui:

  1. Obtenha a versão esperada do ficheiro do pacote de software do fornecedor correspondente de acordo com as instruções.
  2. Guarde o ficheiro do pacote de software preparado em ${PARTNER_SOFTWARE_DIR} com o nome esperado nas instruções.
  3. Guarde ou exporte o ficheiro do pacote de software preparado para ${PARTNER_SOFTWARE_DIR} com o nome esperado nas instruções.

Depois de preparar todos os ficheiros de pacotes de software necessários, tem de validar cada ficheiro para ter o nome, a versão e a soma de verificação SHA256 esperados, se especificados, antes de executar as instruções para carregar estes ficheiros.

Após a validação, todos os ficheiros do pacote de software preparados pelo parceiro são transferidos de forma segura para as máquinas onde os ficheiros de software do parceiro são carregados juntamente com os ficheiros TAR da versão da nuvem distribuída. Normalmente, a transferência é feita através de uma pen USB. Consulte o processo OOPS-P0001 para o procedimento de transferência de ficheiros de baixo para alto.

Instruções para o ficheiro de lançamento de OI

Esta secção descreve os passos para preparar e carregar pacotes de software de parceiros para a implementação de OI.

P1: prepare os pacotes de software para a configuração do OI

Consulte a secção Pré-requisitos para ver uma descrição geral do passo de preparação.

Este passo é executado depois de os ficheiros TAR da versão do Distributed Cloud correspondente terem sido transferidos na mesma máquina.

Configure o diretório para conter os pacotes de software preparados. Segue-se um exemplo da estrutura de diretórios para preparar os pacotes de software:

$(pwd)
└── extract  # $EXTRACT_DIR
└── gdch  # $DOWNLOAD_DIR
    └── $GDCH_VERSION  # $GDCH_TAR_DIR
        ├── ...  # Downloaded GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $PARTNER_SOFTWARE_DIR
        ├── gdch # $PARTNER_SOFTWARE_DIR for P2 step

Tem de ajustar as seguintes variáveis exportadas para fazer referência à estrutura de diretórios real.

GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}

P1.1 Siga as especificações e as instruções do pacote de software nas tabelas para preparar os pacotes de software

Para preparar os ficheiros do pacote de software necessários para implementar a OI, para cada ficheiro do pacote de software nas tabelas seguintes:

Os clientes adquirem todos os suportes de instalação da Microsoft ao respetivo parceiro Microsoft. No caso do ficheiro config_mgr_prereqs.zip, este deve ser preparado através do processo de TI IT-T0023.

A primeira tabela contém os seguintes dados para cada pacote:

  1. A coluna Versão esperada especifica a versão de destino do pacote de software a obter.
  2. A coluna Nome do ficheiro esperado especifica o nome do ficheiro para guardar o pacote de software em ${PARTNER_SOFTWARE_DIR}.
  3. A coluna SHA256 esperado especifica a soma de verificação SHA256 esperada para o ficheiro de pacote preparado. Tem de validar se o ficheiro preparado tem a soma de verificação SHA256 especificada.
  4. A coluna URL do projeto especifica o URL com as informações sobre o pacote de software.
  5. A coluna Descrição descreve brevemente o pacote de software.

Devido a limitações na renderização de documentos, a tabela Expected SHA256 separada especifica a soma de verificação SHA256 esperada para o ficheiro de pacote preparado.

Nome do ficheiro esperado Versão esperada Descrição URL do projeto
MCM_Configmgr_2403.exe 2403 Instale suportes para o MS Configuration Manager https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO Dezembro de 2019 Instale suportes para o MS SQL 2019 Standard (inglês) https://microsoft.com/sqlserver
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO 11_23H2.11 Instale o suporte de dados para o MS Windows 11 Enterprise https://www.microsoft.com/en-us/windows
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO 2022_2108.37 Instale o suporte de dados para o MS Windows Server 2022 https://www.microsoft.com/en-us/windows-server
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO 2022 Instale conteúdo multimédia para pacotes de idiomas, modos de compatibilidade e funcionalidades opcionais do MS Windows Server 2022. https://www.microsoft.com/en-us/windows-server
PSTools-2.51.zip 2,51 Utilitários para gerir o Windows https://learn.microsoft.com/en-us/sysinternals/downloads/pstools
force-directed-app-for-splunk_310.tgz 3.1.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/3767/
infosec-app-for-splunk_170.tgz 1.7.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/4240/
linux-auditd_310.tgz 3.1.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/2642/
linux-auditd-technology-add-on_312.tgz 3.1.2 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/4232/
palo-alto-networks-add-on-for-splunk_13.tgz 8.1.3 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/2757/
palo-alto-networks-app-for-splunk_813.tgz 8.1.3 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/491/
punchcard-custom-visualization_150.tgz 1.5.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/3129/
servicenow-security-operations-addon_1401.tgz 1.40.2 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/3921/
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz 1.4.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/4412/
splunk-add-on-for-microsoft-security_232.tgz 2.3.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/6207/
splunk-add-on-for-microsoft-windows_900.tgz 9.0.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/742/
splunk-add-on-for-stream-forwarders_813.tgz 8.1.3 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/5238/
splunk-add-on-for-stream-wire-data_813.tgz 8.1.3 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/5234/
splunk-app-for-stream_813.tgz 8.1.3 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/1809/
splunk-common-information-model-cim_532.tgz 5.3.2 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/1621/
splunk-es-content-update_4420.tgz 4.42.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/3449/
splunk-machine-learning-toolkit_550.tgz 5.5.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/2890/
splunk-sankey-diagram-custom-visualization_160.tgz 1.6.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/3112/
splunk-security-essentials_381.tgz 3.8.1 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/3435/
splunk-supporting-add-on-for-active-directory_310.tgz 3.1.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/1151/
splunk-timeline-custom-visualization_162.tgz 1.6.2 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/3120/
ta-for-microsoft-windows-defender_108.tgz 1.0.8 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/3734/
tenable-add-on-for-splunk_700.tgz 7.0.0 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/4060/
tenable-app-for-splunk_605.tgz 6.0.5 App Splunk Dashboard (para a versão 1.14.7 ou superior) https://splunkbase.splunk.com/app/4061/
splunk-9.4.2-e9664af3d956-windows-x64.msi 9.4.2 Instalador do Splunk Enterprise para o cluster do Splunk (para a versão 1.14.7 e superior) https://www.splunk.com/
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi 9.3.1 Agente do Splunk para todos os computadores Windows (para a versão 1.14.7 e posteriores) https://www.splunk.com/
Pacote Valor SHA256 esperado
MCM Configmgr 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2
SQL 2019 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c
Win 11 Enterprise 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f
Win Server 2022 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd
Win Server 2022 Lang Packs 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517
PSTools a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61
Force Directed App for Splunk f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1
App InfoSec para Splunk 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361
Linux Auditd 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd
Suplemento de tecnologia Auditd do Linux 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323
Suplemento da Palo Alto Networks 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850
App Palo Alto Networks 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9
Visualização personalizada de cartão perfurado 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d
Suplemento do ServiceNow Security Operations d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e
Carregamento de eventos do ServiceNow 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17
Suplemento de segurança da Microsoft 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4
Suplemento do Microsoft Windows fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047
Suplemento Stream Forwarders aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2
Suplemento Stream Wire Data 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c
App Splunk para Stream 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7
Modelo de informações comuns (CIM) bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b
Atualização de conteúdo ES 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b
Machine Learning Toolkit d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef
Diagrama de Sankey d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2
Security Essentials 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358
Suplemento do Active Directory f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f
Visualização personalizada da Linha cronológica 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912
Suplemento do Windows Defender 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206
Suplemento Tenable 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7
App Tenable 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1
Splunk Enterprise a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9
Encaminhador universal db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949

P1.2: valide os pacotes de software preparados

Para validar os pacotes de software, o sistema tem de extrair scripts e ficheiros de metadados dos ficheiros TAR de lançamento da Distributed Cloud transferidos.

EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}

RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

Em seguida, execute o comando para validar:

${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json

Antes de avançar para o passo seguinte, tem de confirmar e corrigir todos os erros de validação preparando a versão esperada dos pacotes de software. Para um pacote de software que se sabe estar desviado da versão esperada, o erro de validação da soma de verificação correspondente pode ser ignorado. No entanto, tem de garantir que o ficheiro preparado está a funcionar.

P1.3: transfira os pacotes de software preparados

Após a validação, os pacotes de software de parceiros em ${PARTNER_SOFTWARE_DIR} têm de ser transferidos para a máquina de destino no ambiente isolado do Google Distributed Cloud (GDC) onde o passo de carregamento é executado, juntamente com o ficheiro tar de lançamento do OI prod_partner_OIC_component_bundle.tar.gz em ${GDCH_TAR_DIR}.

Os pacotes de software de parceiros e o ficheiro TAR de lançamento estão localizados num diretório principal comum ${DOWNLOAD_DIR} e podem ser transferidos com o mesmo processo.

P2: Prepare pacotes de software para a Distributed Cloud

Consulte a secção Pré-requisitos para ver uma vista geral do passo de preparação.

Configure o diretório para conter os pacotes de software preparados. Tem de ajustar as seguintes variáveis exportadas para fazer referência à estrutura de diretórios real.

  GDCH_VERSION=VERSION
  DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

  # GDCH_TAR_DIR contains the downloaded GDCH release tar files.
  export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

  # PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
  export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
  mkdir -p ${PARTNER_SOFTWARE_DIR}

Execute os seguintes comandos para extrair as imagens do Docker necessárias e exportá-las para os ficheiros TAR correspondentes:

  EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
  mkdir -p ${EXTRACT_DIR?}

  RELEASE_PREFIX="prod_partner_"
  # The command is going to take long time.
  tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

  ${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json

P3: prepare pacotes de software adicionais para a nuvem distribuída

Normalmente, o passo é executado no controlador do sistema, que é usado para configurar a OI. Os seguintes pré-requisitos são necessários:

  • Os ficheiros TAR da versão foram transferidos para o controlador do sistema e extraídos para um diretório local.
  • Os ficheiros dos pacotes de software de parceiros foram transferidos para um diretório local na mesma máquina.
  • Certifique-se de que transferiu todos os ficheiros do Splunk antes de continuar
  • Todos os passos de carregamento anteriores foram concluídos

Tal como no passo anterior, tem de ajustar as seguintes variáveis exportadas para fazer referência à estrutura de diretórios real.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

Certifique-se de que ${ARTIFACTS_ROOT}/operations_center contém mandiantsecops_heavyfwd.tgz,

[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."

L1: carregue pacotes de software para a configuração do OI

Normalmente, o passo é executado no controlador do sistema, que é usado para configurar a OI, referida como máquina de trabalho. Os seguintes pré-requisitos são necessários:

  • Os ficheiros TAR da versão foram transferidos para a máquina de trabalho e extraídos para um diretório local ${ARTIFACTS_ROOT} de acordo com o processo de extração.
  • Os ficheiros dos pacotes de software de parceiros foram transferidos para um diretório local ${PARTNER_SOFTWARE_DIR} na mesma máquina.

Um exemplo de estrutura de diretório para carregar os pacotes de software de parceiros é:

$(pwd)
└── gdch  # $EXTRACT_DIR
    └── full-release-$GDCH_VERSION  # $ARTIFACTS_ROOT
        ├── ...  # Extracted GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $
        ├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step

Tem de ajustar as seguintes variáveis exportadas para fazer referência à estrutura de diretórios real.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

Na máquina de trabalho, execute o seguinte comando para carregar o software de parceiros necessário para implementar a OI:

${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"

Depois de executar o comando com êxito, ${ARTIFACTS_ROOT}/operations_center é preenchido com os pacotes de software de parceiros para o OI.

Se o comando falhou com erros de validação, tem de verificar os erros. Normalmente, os erros devem-se a:

  • Está em falta algum ficheiro do pacote de software.
  • A versão de um ficheiro de pacote de software não é a esperada.

Tem de corrigir os erros preparando a versão esperada dos pacotes de software.

  # This is a fallback approach to load the partner software packages to deploy OI
  ${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json

Instruções para o ficheiro de lançamento do GDC

Esta secção descreve os passos para carregar pacotes de software de parceiros para a implementação do GDC.

L2: carregue os pacotes de software para a implementação do GDC

Execute este passo num nó em funcionamento, que é a máquina de arranque para arrancar a implementação ou a estação de trabalho do OI para a atualização.

Pré-requisitos:

  • Os ficheiros TAR de lançamento foram transferidos para o nó de trabalho e extraídos para um diretório local.
  • Os ficheiros dos pacotes de software de parceiros foram transferidos para um diretório local no nó de trabalho.
  • Os comandos jq e docker estão disponíveis no nó de trabalho.

Tem de ajustar as seguintes variáveis exportadas para fazer referência à estrutura de diretórios real.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch

L2.1: Load partner container images required for Distributed Cloud deployment

L2.1.1 Configure as configurações do Docker
  • Para o processo de arranque, o passo de carregamento é executado na máquina de arranque, e as imagens de contentores são carregadas no registo do Harbor de arranque, que será distribuído para o registo do Harbor de administrador principal em passos de implementação posteriores.

    export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)
    

    Tem de verificar se REGISTRY_ADDR corresponde ao endereço IP da máquina de arranque:

    ip -4 -br a s | grep "$REGISTRY_ADDR"
    
  • Para o processo de atualização, o passo de carregamento é executado na estação de trabalho do OI e as imagens de contentores são carregadas para o registo do Harbor do administrador principal.

    rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster>
    alias kr="kubectl --kubeconfig=${rac_kubeconfig?}"
    
    export REGISTRY_ADDR=$(echo \
      $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \
      | sed s#https://##)
    echo "Using harbor registry in ${REGISTRY_ADDR}"
    
    export KUBECONFIG=${rac_kubeconfig?}
    cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin
    export API_GROUP=public
    ${ARTIFACTS_ROOT}/gdcloud auth configure-docker
    unset API_GROUP
    
L2.1.2 Carregue as imagens de contentores fornecidas pelo parceiro no registo do Harbor.
  export PROJECT=library
  export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json

  ${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}

L2.2: Verifique se as imagens do contentor de parceiro são carregadas com êxito

Tem de verificar se as imagens do contentor de parceiros carregadas podem ser extraídas com êxito de um nó bare metal de administrador raiz.

Para determinar a lista de imagens de contentores a extrair, use:

  jq -r  '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"

Para validar, use o SSH para aceder a um nó bare metal de administrador raiz e, para cada imagem de contentor carregada, certifique-se de que os seguintes comandos são executados com êxito:

  crictl pull ${container_image_path}

L3: Carregue pacotes de software adicionais para a Distributed Cloud

  • Navegar para ${ARTIFACTS_ROOT}/scripts/.
  • Certifique-se de que introduziu os nomes de ficheiros corretos para a configuração (por exemplo, OC_LINUX_AUDITD_NAME=<file name on machine>).
  • Certifique-se de que os valores predefinidos (como PARTNER_SOFTWARE_DIR) foram preenchidos.
  • Por fim, execute o script rehydrate_siem_apps.sh com o script de configuração para o argumento -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf

No ficheiro de saída, é apresentada uma localização de carregamento da imagem do Docker. Esta imagem é uma imagem OCI Tarball especializada que não se destina a ser extraída com docker pull, mas vai ser consumida automaticamente.