Tempo estimado para a conclusão: 60 minutos
Proprietário do componente operacional: OELCM/nó
Perfil de habilidade: engenheiro de implantação
Esta página fornece instruções para carregar pacotes de software de terceiros fornecidos pelo parceiro com os arquivos tar de lançamento isolados do Google Distributed Cloud (GDC) correspondentes. As instruções nesta página devem ser referenciadas em outras páginas.
Terminologia
- Pacote de software do parceiro: um pacote de software de terceiros necessário para a implantação do Distributed Cloud, mas não incluído nos arquivos tar de lançamento para implantações operadas por parceiros e que precisa ser fornecido pelo parceiro.
- Carregar pacotes de software de parceiros: um processo para preencher artefatos de arquivos tar de lançamento do Distributed Cloud com pacotes de software fornecidos por parceiros.
- Manifesto de software do parceiro: um arquivo JSON que descreve os metadados de uma lista de pacotes de software de parceiros. Esses pacotes são carregados para preencher um arquivo tar de lançamento do Distributed Cloud correspondente.
- Diretório de artefatos de software do parceiro: um diretório de origem em que o operador de infraestrutura (IO, na sigla em inglês) coleta pacotes de software de parceiros.
- Diretório raiz do artefato: um diretório de nível superior em que os artefatos dos arquivos tar de lançamento do Distributed Cloud são extraídos.
- Nó de trabalho: uma máquina no lado alto que executa comandos para extrair um arquivo tar do Distributed Cloud e carregar pacotes de software de parceiros. Pode ser um controlador de sistema, o bootstrap ou uma estação de trabalho da infraestrutura da Operations Suite (OI), dependendo do contexto da implantação.
Visão geral
Há duas etapas para preencher os arquivos tar de lançamento do Distributed Cloud com pacotes de software de parceiros:
Preparação: o parceiro precisa buscar os pacotes de software necessários dos fornecedores e executar as etapas de pré-processamento de acordo com as instruções. Após a conclusão da etapa de preparação, todos os arquivos de pacote de software do parceiro precisam ser colocados em um único diretório.
Carregar: o IO executa comandos para preencher artefatos de um arquivo tar de lançamento com os pacotes de software fornecidos pelo parceiro.
A tabela a seguir mapeia o cenário de implantação para os arquivos tar de lançamento do Distributed Cloud envolvidos.
| Cenários | Arquivos tar de lançamento correspondentes | Instruções para carregar o software do parceiro |
| Configurar o ambiente de infraestrutura do pacote de operações (OI) | Arquivo tar da versão da OI prod_partner_OIC_component_bundle.tar.gz |
Execute as etapas P1 para preparar os pacotes de software. Execute as etapas L1 para carregar os pacotes. |
| Inicializar o ambiente do GDC | Arquivo tar da versão do GDC prod_partner_gdch.tar.gz |
Execute as etapas P2 para preparar os pacotes de software. Execute as etapas do L2 para carregar os pacotes. |
| Fazer upgrade do ambiente do GDC | Arquivo tar da versão do GDC prod_partner_gdch.tar.gz |
Execute a etapa P2 para preparar os pacotes de software. Execute as etapas do L2 para carregar os pacotes. |
| Inicializar a Distributed Cloud com um script shell | Script do shell do Distributed Cloud, por exemplo, rehydrate_siem_apps.sh |
Execute a etapa P3 para preparar os pacotes de software. Execute as etapas do L3 para carregar os pacotes. |
Pré-requisitos para executar a etapa Preparation
A máquina para executar a etapa de preparação precisa ter um ambiente bash, como uma máquina Linux ou um ambiente do Subsistema do Windows para Linux (WSL, na sigla em inglês). Ele precisa ser capaz de executar as ferramentas de linha de comando necessárias, incluindo:
gdclouddockersha256sumjq
Geralmente, é a máquina usada para fazer o download dos arquivos tar da versão do Distributed Cloud.
Todos os arquivos de pacote de software necessários são preparados para um único diretório de nível superior, chamado de ${PARTNER_SOFTWARE_DIR}.
Para cada software que será fornecido pelo parceiro, a etapa de preparação inclui:
- Busque a versão esperada do arquivo de pacote de software do fornecedor correspondente de acordo com as instruções.
- Salve o arquivo do pacote de software preparado em
${PARTNER_SOFTWARE_DIR}com o nome esperado nas instruções. - Salve ou exporte o arquivo do pacote de software preparado para
${PARTNER_SOFTWARE_DIR}com o nome esperado nas instruções.
Depois que todos os arquivos de pacote de software necessários forem preparados, valide cada um deles para ter o nome, a versão e a soma de verificação SHA256 esperados, se especificado, antes de executar as instruções para carregar esses arquivos.
Após a validação, todos os arquivos do pacote de software preparados pelo parceiro são transferidos com segurança para as máquinas em que os arquivos de software do parceiro são carregados junto com os arquivos tar da versão do Distributed Cloud. A transferência geralmente é feita por um pen drive USB. Consulte o processo OOPS-P0001 para o procedimento de transferência de arquivos de baixa para alta.
Instruções para o arquivo de lançamento de OI
Nesta seção, descrevemos as etapas para preparar e carregar pacotes de software de parceiros para implantação do OI.
P1: preparar os pacotes de software para a configuração do OI
Consulte a seção pré-requisitos para uma visão geral da etapa de preparação.
Esta etapa é executada depois que os arquivos tar da versão correspondente do Distributed Cloud são baixados na mesma máquina.
Configure o diretório para armazenar os pacotes de software preparados. Um exemplo de estrutura de diretório para preparar os pacotes de software é o seguinte:
$(pwd)
└── extract # $EXTRACT_DIR
└── gdch # $DOWNLOAD_DIR
└── $GDCH_VERSION # $GDCH_TAR_DIR
├── ... # Downloaded GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $PARTNER_SOFTWARE_DIR
├── gdch # $PARTNER_SOFTWARE_DIR for P2 step
É preciso ajustar as seguintes variáveis exportadas para se referirem à estrutura de diretório real.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}
P1.1 Siga as especificações e instruções do pacote de software nas tabelas para preparar os pacotes de software
Para preparar os arquivos de pacote de software necessários para implantar o OI, faça o seguinte para cada arquivo de pacote de software nas tabelas a seguir:
Os clientes adquirem toda a mídia de instalação da Microsoft com o parceiro da Microsoft.
No caso do arquivo config_mgr_prereqs.zip, ele precisa ser preparado
usando o processo de trabalho de TI IT-T0023.
A primeira tabela contém os seguintes dados para cada pacote:
- A coluna Versão esperada especifica a versão de destino do pacote de software a ser buscada.
- A coluna Nome de arquivo esperado especifica o nome do arquivo para salvar o pacote de software em
${PARTNER_SOFTWARE_DIR}. - A coluna SHA256 esperado especifica a soma de verificação SHA256 esperada para o arquivo de pacote preparado. Você precisa validar se o arquivo preparado tem a soma de verificação SHA256 especificada.
- A coluna URL do projeto especifica o URL com as informações sobre o pacote de software.
- A coluna Descrição descreve brevemente o pacote de software.
Devido a limitações na renderização de documentos, a tabela separada SHA256 esperado especifica a soma de verificação SHA256 esperada para o arquivo de pacote preparado.
| Nome do arquivo esperado | Versão esperada | Descrição | URL do projeto |
MCM_Configmgr_2403.exe |
2403 | Mídia de instalação para o MS Configuration Manager | https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager |
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO |
Dezembro de 2019 | Mídia de instalação do MS SQL 2019 Standard (inglês) | https://microsoft.com/sqlserver |
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO |
11_23H2.11 | Instalar mídia para o MS Windows 11 Enterprise | https://www.microsoft.com/en-us/windows |
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO |
2022_2108.37 | Mídia de instalação do MS Windows Server 2022 | https://www.microsoft.com/en-us/windows-server |
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO |
2022 | Mídia de instalação para pacotes de idiomas, modos de compatibilidade e recursos opcionais do MS Windows Server 2022. | https://www.microsoft.com/en-us/windows-server |
PSTools-2.51.zip |
2,51 | Utilitários para gerenciar o Windows | https://learn.microsoft.com/en-us/sysinternals/downloads/pstools |
force-directed-app-for-splunk_310.tgz |
3.1.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/3767/ |
infosec-app-for-splunk_170.tgz |
1.7.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/4240/ |
linux-auditd_310.tgz |
3.1.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/2642/ |
linux-auditd-technology-add-on_312.tgz |
3.1.2 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/4232/ |
palo-alto-networks-add-on-for-splunk_13.tgz |
8.1.3 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/2757/ |
palo-alto-networks-app-for-splunk_813.tgz |
8.1.3 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/491/ |
punchcard-custom-visualization_150.tgz |
1.5.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/3129/ |
servicenow-security-operations-addon_1401.tgz |
1.40.2 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/3921/ |
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz |
1.4.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/4412/ |
splunk-add-on-for-microsoft-security_232.tgz |
2.3.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/6207/ |
splunk-add-on-for-microsoft-windows_900.tgz |
9.0.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/742/ |
splunk-add-on-for-stream-forwarders_813.tgz |
8.1.3 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/5238/ |
splunk-add-on-for-stream-wire-data_813.tgz |
8.1.3 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/5234/ |
splunk-app-for-stream_813.tgz |
8.1.3 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/1809/ |
splunk-common-information-model-cim_532.tgz |
5.3.2 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/1621/ |
splunk-es-content-update_4420.tgz |
4.42.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/3449/ |
splunk-machine-learning-toolkit_550.tgz |
5.5.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/2890/ |
splunk-sankey-diagram-custom-visualization_160.tgz |
1.6.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/3112/ |
splunk-security-essentials_381.tgz |
3.8.1 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/3435/ |
splunk-supporting-add-on-for-active-directory_310.tgz |
3.1.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/1151/ |
splunk-timeline-custom-visualization_162.tgz |
1.6.2 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/3120/ |
ta-for-microsoft-windows-defender_108.tgz |
1.0.8 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/3734/ |
tenable-add-on-for-splunk_700.tgz |
7.0.0 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/4060/ |
tenable-app-for-splunk_605.tgz |
6.0.5 | App do painel do Splunk (para 1.14.7 ou versões mais recentes) | https://splunkbase.splunk.com/app/4061/ |
splunk-9.4.2-e9664af3d956-windows-x64.msi |
9.4.2 | Instalador do Splunk Enterprise para o cluster do Splunk (para 1.14.7 ou versões mais recentes) | https://www.splunk.com/ |
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi |
9.3.1 | Agente do Splunk para todas as máquinas Windows (para 1.14.7 ou versões mais recentes) | https://www.splunk.com/ |
| Pacote | Valor SHA256 esperado |
|---|---|
| MCM Configmgr | 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2 |
| SQL 2019 | 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c |
| Win 11 Enterprise | 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f |
| Win Server 2022 | 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd |
| Pacotes de idiomas do Win Server 2022 | 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517 |
| PSTools | a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61 |
| App Force Directed para Splunk | f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1 |
| App InfoSec para Splunk | 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361 |
| Linux Auditd | 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd |
| Complemento de tecnologia Auditd do Linux | 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323 |
| Complemento da Palo Alto Networks | 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850 |
| App Palo Alto Networks | 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9 |
| Visualização personalizada de gráfico de pontos | 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d |
| Complemento do ServiceNow Security Operations | d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e |
| Ingestão de eventos do ServiceNow | 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17 |
| Complemento de segurança da Microsoft | 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4 |
| Complemento do Microsoft Windows | fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047 |
| Complemento Stream Forwarders | aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2 |
| Complemento Stream Wire Data | 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c |
| App Splunk para Stream | 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7 |
| Modelo de informações comum (CIM) | bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b |
| ES Content Update | 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b |
| Kit de ferramentas de machine learning | d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef |
| Diagrama de Sankey | d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2 |
| Security Essentials | 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358 |
| Complemento do Active Directory | f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f |
| Visualização personalizada da linha do tempo | 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912 |
| Complemento do Windows Defender | 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206 |
| Complemento do Tenable | 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7 |
| App Tenable | 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1 |
| Splunk Enterprise | a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9 |
| Encaminhador universal | db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949 |
P1.2: validar os pacotes de software preparados
Para validar os pacotes de software, o sistema precisa extrair scripts e arquivos de metadados dos arquivos tar da versão do Distributed Cloud baixados.
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
Em seguida, execute o comando para validar:
${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json
Antes de prosseguir para a próxima etapa, confirme e corrija os erros de validação preparando a versão esperada dos pacotes de software. Para um pacote de software que se sabe estar desviado da versão esperada, o erro de validação de soma de verificação correspondente pode ser ignorado. No entanto, é necessário garantir que o arquivo preparado esteja funcionando.
P1.3: transferir os pacotes de software preparados
Após a validação, os pacotes de software do parceiro em ${PARTNER_SOFTWARE_DIR} precisam ser transferidos para a máquina de destino no ambiente isolado do Google Distributed Cloud (GDC), em que a etapa de carregamento é executada, junto com o arquivo tar de lançamento do OI prod_partner_OIC_component_bundle.tar.gz em ${GDCH_TAR_DIR}.
Os pacotes de software do parceiro e o arquivo tar de lançamento estão localizados em um diretório principal comum ${DOWNLOAD_DIR} e podem ser transferidos com o mesmo processo.
P2: Prepare pacotes de software para o Distributed Cloud
Consulte a seção pré-requisitos para uma visão geral da etapa de preparação.
Configure o diretório para armazenar os pacotes de software preparados. É preciso ajustar as seguintes variáveis exportadas para se referirem à estrutura de diretório real.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
mkdir -p ${PARTNER_SOFTWARE_DIR}
Execute os comandos a seguir para extrair as imagens do Docker necessárias e exportá-las para os arquivos tar correspondentes:
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json
P3: preparar pacotes de software adicionais para a Distributed Cloud
A etapa normalmente é executada no controlador do sistema, que é usado para configurar a OI. Estes são os pré-requisitos:
- Os arquivos tar de lançamento foram transferidos para o controlador do sistema e extraídos para um diretório local.
- Os arquivos de pacotes de software do parceiro foram transferidos para um diretório local na mesma máquina.
- Confira se todos os arquivos foram baixados do Splunk antes de continuar.
- Todas as etapas de carregamento anteriores foram concluídas
Assim como na etapa anterior, ajuste as seguintes variáveis exportadas para se referirem à estrutura de diretórios real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Verifique se ${ARTIFACTS_ROOT}/operations_center contém
mandiantsecops_heavyfwd.tgz,
[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."
L1: carregar pacotes de software para configuração do OI
A etapa normalmente é executada no controlador do sistema, que é usado para configurar OI, chamado de máquina de trabalho. Os seguintes pré-requisitos são necessários:
- Os arquivos tar de lançamento foram transferidos para a máquina de trabalho e extraídos para um diretório local
${ARTIFACTS_ROOT}de acordo com o processo de extração. - Os arquivos de pacotes de software do parceiro foram transferidos para um diretório local
${PARTNER_SOFTWARE_DIR}na mesma máquina.
Um exemplo de estrutura de diretório para carregar os pacotes de software do parceiro é:
$(pwd)
└── gdch # $EXTRACT_DIR
└── full-release-$GDCH_VERSION # $ARTIFACTS_ROOT
├── ... # Extracted GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $
├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step
Ajuste as seguintes variáveis exportadas para se referirem à estrutura de diretório real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Na máquina de trabalho, execute o comando a seguir para carregar o software do parceiro necessário para implantar o OI:
${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"
Depois de executar o comando, ${ARTIFACTS_ROOT}/operations_center será preenchido com os pacotes de software de parceiros para OI.
Se o comando falhar com erros de validação, verifique-os. Normalmente, os erros são causados por:
- Algum arquivo de pacote de software está faltando.
- A versão de um arquivo de pacote de software não é esperada.
Para corrigir os erros, prepare a versão esperada dos pacotes de software.
# This is a fallback approach to load the partner software packages to deploy OI
${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json
Instruções para o arquivo de lançamento do GDC
Nesta seção, descrevemos as etapas para carregar pacotes de software de parceiros para implantação do GDC.
L2: carregar os pacotes de software para implantação da GDC
Execute esta etapa em um nó de trabalho, que é a máquina de bootstrap para implantação de bootstrap ou a estação de trabalho do OI para upgrade.
Pré-requisitos:
- Os arquivos tar de lançamento foram transferidos para o nó de trabalho e extraídos para um diretório local.
- Os arquivos de pacote de software do parceiro foram transferidos para um diretório local no nó de trabalho.
- Os comandos
jqedockerestão disponíveis no nó de trabalho.
Ajuste as seguintes variáveis exportadas para se referirem à estrutura de diretório real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch
L2.1: carregar imagens de contêiner de parceiros necessárias para a implantação do Distributed Cloud
L2.1.1: configurar as configurações do Docker
Para o processo de bootstrap, a etapa de carregamento é executada na máquina de bootstrap, e as imagens de contêiner são carregadas no registro do harbor de bootstrap, que será distribuído para o registro do harbor de administrador raiz em etapas de implantação posteriores.
export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)Confira se
REGISTRY_ADDRcorresponde ao endereço IP da máquina de bootstrap:ip -4 -br a s | grep "$REGISTRY_ADDR"Para o processo de upgrade, a etapa de carregamento é executada na estação de trabalho da OI, e as imagens de contêiner são carregadas no registro do harbor do administrador raiz.
rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster> alias kr="kubectl --kubeconfig=${rac_kubeconfig?}" export REGISTRY_ADDR=$(echo \ $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \ | sed s#https://##) echo "Using harbor registry in ${REGISTRY_ADDR}"export KUBECONFIG=${rac_kubeconfig?} cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin export API_GROUP=public ${ARTIFACTS_ROOT}/gdcloud auth configure-docker unset API_GROUP
L2.1.2 Carregue as imagens de contêiner fornecidas pelo parceiro no registro do harbor.
export PROJECT=library
export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json
${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}
L2.2: verificar se as imagens de contêiner do parceiro foram carregadas
Verifique se as imagens de contêiner do parceiro carregadas podem ser extraídas de um nó bare metal administrador raiz com sucesso.
Para determinar a lista de imagens de contêiner a serem extraídas, use:
jq -r '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"
Para verificar, faça SSH em um nó bare metal de administrador raiz e, para cada imagem de contêiner carregada, confira se os seguintes comandos são executados sem erros:
crictl pull ${container_image_path}
L3: carregar pacotes de software adicionais para o Distributed Cloud
- Acesse
${ARTIFACTS_ROOT}/scripts/. - Verifique se os nomes de arquivo corretos foram inseridos para a configuração (por exemplo,
OC_LINUX_AUDITD_NAME=<file name on machine>). - Verifique se os valores padrão (como
PARTNER_SOFTWARE_DIR) foram preenchidos. - Por fim, execute o script
rehydrate_siem_apps.shcom o script de configuração para o argumento -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf
No arquivo de saída, ele vai fornecer um local de upload da imagem do Docker. Essa imagem é um tarball OCI especializado que não deve ser extraído com docker pull, mas será consumido automaticamente.