Минимальные системные ресурсы: 16 ГБ ОЗУ и 4 ядра ЦПУ.
Свободное дисковое пространство для установки и хранения данных Auditor.
Доступ по сети до и от Security Center и к месту расположения вашего актива (месту расположения сканируемого продукта).
Для улучшения стабильности работы рекомендуется устанавливать Auditor и Security Center на разных машинах (физических или виртуальных)
Подготовка
Перед установкой Auditor убедитесь, что на вашем компьютере установлено следующее программное обеспечение:
Тип установки с использованием контейнеров:
(версия 19.03 или выше)
(версия 1.26 или выше)
(для установки через GitLab CI)
Установка в среде Kubernetes:
Helm сконфигурирован с кластером Kubernetes
Создание SSH-ключей
Чтобы безопасно подключиться к серверу Linux, вам нужно настроить SSH-ключи.
Если у вас еще нет SSH-ключей, вы можете сгенерировать их с помощью следующей команды в терминале сервера:
ssh-keygen
При копировании ключей убедитесь, что они скопированы без пробелов.
Установка SSH-ключа на сервер
После генерации SSH-ключей вам нужно скопировать открытый SSH-ключ на сервер Linux. Используйте эту команду для копирования открытого ключа:
ssh-copy-id <имя_пользователя>@<ip-адрес_сервера>
Замените <имя_пользователя> на имя пользователя вашей учетной записи Linux-сервера, а <ip-адрес_сервера> на IP-адрес Linux-сервера. Вам будет предложено ввести пароль для аутентификации.
Откройте на локальной машине файл, в котором хранится закрытый SSH-ключ. Закрытый ключ обычно сохраняется с расширением .pem или .ssh.
Выберите и скопируйте содержимое файла закрытого ключа. Убедитесь, что вы скопировали ключ с правильными разрешениями и разрывами строк.
Установка
Установка с использованием Helm
Перед использованием установите менеджер пакетов "Helm" для Kubernetes и сконфигурируйте подключение к кластеру
ГдеexternalPostgresql.existingSecret - заранее созданный Kubernetes-секрет, externalPostgresql.existingSecretPasswordKey - ключ, по которому можно получить значения паролей.
Задайте переменные для подключения к СУБД Redis:
redis.auth.password="11110000"
Для использовании развернутого вне кластера Redis требуется задать следующие переменные:
DB_NAME, DB_USER, DB_PASS, DB_HOST, DB_PORT переменные, необходимые для настройки базы данных.
Если брокер сообщений размещен на стороннем сервере, то только переменная AMQP_HOST_STRING должна быть задана. Однако если контейнер поднимается локально, то все три переменные, включая RABBITMQ_DEFAULT_USER и RABBITMQ_DEFAULT_PASS должны быть заданы.
Имя пользователя и пароль в переменных RABBITMQ_DEFAULT_PASS и RABBITMQ_DEFAULT_USER должны быть такими же, как в переменной AMQP_HOST_STRING.
DOCKER_ENCRYPTION_TOKEN эта переменная необходима при доступе к образам из приватного репозитория. Если ваш репозиторий требует аутентификации, укажите здесь соответствующий токен шифрования.
ACCESS_TOKEN: После первого запуска Auditor (шаг 4) вы получите значение токена доступа. Вы должны скопировать его и поместить эту переменную и ее значение в файл .env.
Шаг 4. Запустите Auditor
В командной строке терминала перейдите в каталог, где находится файл docker-compose.yml.
Запустите приложение, выполнив следующую команду:
docker compose up -d
Это запустит все службы, описанные в файле docker-compose.yml, в фоновом режиме.
После успешного выполнения команды docker-compose up -d ваше приложение должно быть доступно на порту, указанном в конфигурации (по умолчанию используется порт 8080).
После первого запуска вы получите Access Token.
Скопируйте его и задайте в файле .env в качестве значения переменной ACCESS_TOKEN (шаг 3)
После добавления переменной необходимо перезапустить службу из командной строки с помощью команд:
docker compose down
docker compose up -d
Вариант 1: (установка в среде Kubernetes)
Вариант 2: (ручная установка docker-compose)
IMAGE_VERSION: эта переменная указывает версию образов Docker для запуска. Актуальный тег Вы можете найти на странице .
Сохраните значение ключа в безопасном месте для последующего использования в Auditor