Defender for Containers-sensor installeren met behulp van Helm

In dit artikel wordt beschreven hoe u de Microsoft Defender for Containers-sensor installeert en configureert op AKS-, EKS- en GKE-clusters met behulp van Helm.

Defender for Containers ondersteunt meerdere implementatiemodellen voor het implementeren van de sensor, waaronder automatische inrichting en Helm-gebaseerde installatie. Implementatie op basis van Helm biedt meer controle over het versiebeheer en de timing van upgrades voor sensoren, maar uw operationele verantwoordelijkheden verschuiven enigszins. Overweeg het volgende bij het gebruik van implementatie op basis van Helm:

  • Sensorupgrades: Met behulp van implementatie op basis van Helm beheert u sensorupgrades en tijdsinstellingen voor upgrades. Automatische voorzieningen volgen de door Microsoft beheerde implementatieschema's.

  • Automatische installatiestromen: bij het implementeren van de sensor met behulp van Helm kunt u automatische installatieprompts en aanbevelingen in Azure Portal overslaan om conflicten met de bestaande implementatie te voorkomen.

Vereiste voorwaarden

Voordat u de sensor installeert met behulp van Helm, moet u ervoor zorgen dat:

De Helm-grafiek installeren

Defender voor Helm-grafieken voor containers worden gepubliceerd naar mcr.microsoft.com/azuredefender/microsoft-defender-for-containers.

Voor de grafiek zijn cluster-id-waarden vereist onder global.cloudIdentifiers. U kunt deze waarden inline --setopgeven, zoals wordt weergegeven in de volgende voorbeelden of met behulp van een waardenbestand.

Om de nieuwste versie van de Helm chart te installeren, gebruikt u het basis Helm install-commando. Geef de vereiste global.cloudIdentifiers waarden op met behulp van een waardenbestand of inline met --set, zoals wordt weergegeven in de omgevingsspecifieke voorbeelden:

helm install defender-k8s oci://mcr.microsoft.com/azuredefender/microsoft-defender-for-containers

U kunt de gepubliceerde versies weergeven door de volgende opdracht uit te voeren:

curl https://mcr.microsoft.com/v2/azuredefender/microsoft-defender-for-containers/tags/list

Als u een specifieke versie wilt installeren, neemt u de versietag op:

helm install defender-k8s oci://mcr.microsoft.com/azuredefender/microsoft-defender-for-containers:<tag>

Als u configureerbare grafiekwaarden wilt inspecteren, zoals functievlagmen of resourcelimieten voor pods, haalt u de grafiek op en controleert u het values.yaml bestand:

helm pull oci://mcr.microsoft.com/azuredefender/microsoft-defender-for-containers

De sensor voor uw omgeving installeren:

Gebruik de mdc naamruimte voor standaard AKS-clusters.

Gebruik de kube-system naamruimte voor automatische AKS-clusters.

Als uw AKS-cluster al een bestaande Defender voor Containers-installatie heeft, schakelt u de bestaande installatie uit, zoals beschreven in Configure Defender for Containers for Azure en verwijdert u eventueel overgebleven bronnen door de volgende opdrachten uit te voeren:

kubectl delete crd/policies.defender.microsoft.com || true
kubectl delete crd/runtimepolicies.defender.microsoft.com || true
kubectl delete crd/securityartifactpolicies.defender.microsoft.com || true
kubectl delete ClusterRole defender-admission-controller-cluster-role || true
kubectl delete ClusterRole defender-admission-controller-resource-cluster-role || true
kubectl delete ClusterRoleBinding defender-admission-controller-cluster-role-binding || true
kubectl delete ClusterRoleBinding defender-admission-controller-cluster-resource-role-binding || true

Installeer de sensor:

helm install defender-k8s oci://mcr.microsoft.com/azuredefender/microsoft-defender-for-containers \
    --create-namespace --namespace <namespace> \
    --set global.cloudIdentifiers.Azure.subscriptionId="<cluster-subscription-id>" \
    --set global.cloudIdentifiers.Azure.resourceGroupName="<cluster-resource-group>" \
    --set global.cloudIdentifiers.Azure.clusterName="<cluster-name>" \
    --set global.cloudIdentifiers.Azure.region="<cluster-region>"

Vervangen <namespace> door:

  • mdc voor AKS-standaardclusters.
  • kube-system voor geautomatiseerde AKS-clusters.

De installatie controleren

Controleer of de installatie is geslaagd met behulp van de naamruimte die u tijdens de installatie hebt gebruikt.

helm list --namespace mdc

De installatie is geslaagd als het veld STATUSdeployed weergeeft.

Beveiligingsregels voor gated-implementatie configureren

Opmerking

Kubernetes-gated implementatie wordt alleen ondersteund op AKS Automatische clusters wanneer de sensor wordt geïnstalleerd met behulp van Helm in de kube-system naamruimte. Implementatie van invoegtoepassingen wordt niet ondersteund voor dit scenario.

Belangrijk

Wanneer u regels maakt, kan het geselecteerde abonnement worden weergegeven als not supported for Gated deployment. Deze status treedt op omdat u de onderdelen van Defender for Containers hebt geïnstalleerd met behulp van Helm in plaats van via de automatische installatie van het dashboard.

Definieer beveiligingsregels om te bepalen wat u in uw Kubernetes-clusters kunt implementeren. Met deze regels kunt u containerinstallatiekopieën blokkeren of controleren op basis van beveiligingscriteria, zoals installatiekopieën met te veel beveiligingsproblemen.

  1. Meld u aan bij het Azure-portaal.

  2. Ga naar Defender voor Cloud>Omgevingsinstellingen.

  3. Selecteer Beveiligingsregels.

  4. Selecteer Evaluatie vanbeveiligingsproblemen met >.

  5. Selecteer een regel om deze te bewerken of selecteer + Regel toevoegen om een nieuwe regel te maken.

Bestaande aanbevelingen afhandelen

Belangrijk

Als u de sensor installeert met behulp van Helm, gebruikt u geen bestaande Defender voor Cloud aanbevelingen om het Defender-profiel of de Arc-extensie voor hetzelfde cluster te installeren. Door deze aanbevelingen aan te pakken, kan er een conflicterende implementatie ontstaan.

Afhankelijk van uw implementatietype worden de volgende aanbevelingen mogelijk nog steeds weergegeven in Defender voor Cloud:

Een bestaande Helm-gebaseerde implementatie upgraden

Met Helm-gebaseerde implementatie beheert u de sensorupgrades. Defender voor Cloud past ze niet automatisch toe.

Voer de volgende opdracht uit om een bestaande Helm-implementatie bij te werken. Gebruik de naamruimte die u tijdens de installatie hebt gebruikt.

helm upgrade defender-k8s \
    oci://mcr.microsoft.com/azuredefender/microsoft-defender-for-containers \
    --namespace <namespace> \
    --reuse-values

Voor <namespace>, gebruik:

  • mdc voor standaard AKS-, EKS- en GKE-clusters.
  • kube-system voor AKS-automatische clusters.

Als de upgrade mislukt vanwege resourceconflicten, voegt u de volgende opties toe aan de upgradeopdracht:

--server-side=true --resolve-conflicts