ブログ

AWS EKSクラスターの作成とSysdig Secure DevOpsプラットフォームの初期設定チュートリアル

Google Cloudとコンテナの継続的なセキュリティ

AWS上のEKSに新規にクラスターを作成し、その後、Sysdig Secure DevOpsプラットフォームのトライアルアカウントを用いて実際に初期設定を行ってみましょう!

1. AWS上にEKS クラスターを作成します。

AWS CLIの設定をします。

$ aws configure
AWS Access Key ID [******************]: 
AWS Secret Access Key [ ******************]: 
Default region name [None]: ap-northeast-1
Default output format [None]: text

EKSクラスターを作成します。

$ eksctl create cluster \
--name Sysdig-cluster \
--region ap-northeast-1 \
--nodes 2 \
--nodes-min 1 \
--nodes-max 2 \
--node-type t2.medium \
--version=1.14

EKSクラスターが出来ていることを確認します。

$ kubectl get node
NAME                                                STATUS   ROLES    AGE   VERSION
ip-192-168-31-168.ap-northeast-1.compute.internal   Ready    <none>   35s   v1.14.8-eks-b8860f
ip-192-168-52-48.ap-northeast-1.compute.internal    Ready    <none>   32s   v1.14.8-eks-b8860f

2. Sysdig.jpでトライアルアカウントを作成します。

ブラウザーで sysdig.jp にアクセスし、「無料でお試し」をクリックしてトライアルアカウントを作成します。

< y01.png

3. トライアルアカウントをアクティベートし、ログインします。

アクティベート用のメールが送られてきますので、メールの「ACTIVATE」のリンクをクリックしてアクティベートします。その後、EKS上にSysdig agentをインストールするステップに進みます。

y02.png

NEXTをクリックします。

y03.png

Kubernetes | GKE | OpenShiftをクリックします。

y04.png

Access Keyを確認します。Sysdig Agentのデプロイメント時に使用します。

y05.png

4. EKS上での設定、および、Sysdig agentをインストールします。

1. sysdig-agent-clusterrole.yamlをダウンロードし、applyする。

$ curl -O https://raw.githubusercontent.com/draios/sysdig-cloud-scripts/master/agent_deploy/kubernetes/sysdig-agent-clusterrole.yaml

$ kubectl apply -f sysdig-agent-clusterrole.yaml

2. serviceaccountの作成と clusterrolebindingを行う

$ kubectl create serviceaccount sysdig-agent

$ kubectl create clusterrolebinding sysdig-agent --clusterrole=sysdig-agent --serviceaccount=default:sysdig-agent

3. sysdig-agent-daemonset-v2.yaml をダウンロード

$ curl -O https://raw.githubusercontent.com/draios/sysdig-cloud-scripts/master/agent_deploy/kubernetes/sysdig-agent-daemonset-v2.yaml

4. sysdig-agent-configmap.yaml をダウンロード

$ curl -O https://raw.githubusercontent.com/draios/sysdig-cloud-scripts/master/agent_deploy/kubernetes/sysdig-agent-configmap.yaml

5. Secret を作成

Web UIで確認したAccess Keyを<your sysdig access key>と置き換えて実行します。

$ kubectl create secret generic sysdig-agent --from-literal=access-key= <your sysdig access key>

6. sysdig-agent-configmap.yaml を編集

$ vi sysdig-agent-configmap.yaml

new_k8s: true 行の「#」を削除します。

(任意)下記のようにタグをつけた設定も可能です。

tags: linux:ubuntu,dept:shimizu,local:tokyo


-- 省略--


new_k8s: true
k8s_cluster_name: sysdig-k8s 

7. sysdig-agent-configmap.yaml とsysdig-agent-daemonset-v2.yaml を apply

$ kubectl apply -f sysdig-agent-configmap.yaml

$ kubectl apply -f sysdig-agent-daemonset-v2.yaml

Sysdig Agentが STATUS Runningになっている事を確認します。

$ kubectl get pod
NAME                 READY   STATUS    RESTARTS   AGE
sysdig-agent-8b7jq   1/1     Running   0          61s
sysdig-agent-8zbvx   1/1     Running   0          61s

8. Sysdig のWeb UIで 「GO TO NEXT STEP!」をクリックします。

y06.png

9. AWSとインテグレートするためにAccess Key IDとSecretAccess Keyを入力し、NEXTをクリックします。(スキップする事も可能です。)

y07.png

10 初期設定が完了です! LET'S GET STARTEDをクリックします。

y08.png

Sysdig agentがSysdig Cloudへ送信するKubernetes関連のメタデータがSysdig Cloud上で識別されるまで一度、コーヒーなどを飲んで休憩しましょう。:-)

y09.png

Sysdigトレーニングポータルhttps://learn.sysdig.com/では、Sysdig Secure DevOpsプラットフォームの概要を学習することができます。

y10.png

Sysdigに関するお問い合わせはこちらから

最近の投稿

カテゴリー

アーカイブ

ご質問・お問い合わせはこちら

top