Минимальные системные ресурсы: 16 ГБ ОЗУ и 4 ядра ЦПУ.
Свободное дисковое пространство для установки и хранения данных Security Center.
Сетевой доступ для внешних пользователей (пользователи должны иметь возможность подключаться к Security Center по сети).
Для улучшения стабильности работы рекомендуется устанавливать Auditor и Security Center на разных машинах (физических или виртуальных)
Подготовка
Перед установкой Security Center, убедитесь что у вас установлены следующие компоненты (для установки с помощью Docker Compose):
(версия 19.03 или выше)
(версия 1.26 или выше)
Создание SSH-ключей
Чтобы безопасно подключиться к серверу Linux, вам нужно настроить SSH-ключи.
Если у вас еще нет SSH-ключей, вы можете сгенерировать их с помощью следующей команды в терминале сервера:
ssh-keygen
При копировании ключей убедитесь, что они скопированы без пробелов.
Установка SSH-ключа на сервер
После генерации SSH-ключей вам нужно скопировать открытый SSH-ключ на сервер Linux. Используйте следующую команду для копирования открытого ключа:
ssh-copy-id <имя_пользователя>@<ip-адрес_сервера>
Замените <имя_пользователя> на имя пользователя вашей учетной записи Linux-сервера, а <ip-адрес_сервера> на IP-адрес Linux-сервера. Вам будет предложено ввести пароль для аутентификации.
Откройте на локальной машине файл, в котором хранится закрытый SSH-ключ. Закрытый ключ обычно сохраняется с расширением .pem или .ssh.
Выберите и скопируйте содержимое файла закрытого ключа. Убедитесь, что вы скопировали ключ с правильными разрешениями и разрывами строк.
Обратите внимание, что Security Center в настоящее время несовместим с базой данных Amazon Aurora.
Установка
Вариант 1: (установка в среде Kubernetes)
Вариант 2: (ручная установка docker-compose)
Установка с использованием Helm
Перед использованием установите менеджер пакетов "Helm" для Kubernetes и сконфигурируйте подключение к кластеру
configs.configMap.cookies_secure: переменная определяет флаг безопасной передачи cookies. Она должна быть установлена в значение True, если вы используете HTTPS.
Укажите в переменной configs.configMap.domain хост, по которому будет доступен Security Center.
Переменная configs.secret.jwt_private_key и configs.secret.jwt_public_key это пара ключей RSA, используемых для подписи ключей JWT
Переменная configs.secret.secret_key используется для генерации хэшей Django
Задайте переменные для подключения к базе данных:
Для использования базы данных внутри Kubernetes-кластера требуются следующие переменные:
ГдеexternalPostgresql.existingSecret - заранее созданный Kubernetes-секрет, externalPostgresql.existingSecretPasswordKey - ключ, по которому можно получить значения паролей.
Задайте переменные для подключения к брокеру сообщений RabbitMQ:
Перейдите в корневой каталог Security Center, выполнив следующую команду:
cd security-center/
Шаг 3: Переместите файлы из папки docker-compose
В корневом каталоге проекта Security Center выполните следующую команду:
mv docker-compose/* ./
Шаг 4: Настройте переменные окружения
В корневом каталоге проекта Security Center выполните следующую команду:
./set_vars.sh
Сценарий запрашивает значения для следующих переменных окружения, включая необязательные. Вы также можете принять значения по умолчанию для необязательных переменных, нажав Enter:
Переменная DOMAINобязательно должна быть задана. Укажите домен, в котором будет доступен Security Center
DB_NAME, DB_USER, DB_PASS, DB_HOST, DB_PORTнеобязательные переменные. Укажите переменные, необходимые для настройки базы данных, или используйте значения по умолчанию.
Если брокер сообщений размещен на внешнем сервере, то переменная AMQP_HOST_STRING должна быть задана. Однако, если контейнер установлен локально, то все три переменные RABBITMQ_DEFAULT_USER, RABBITMQ_DEFAULT_PASS также должны быть заданы.
Имя пользователя и пароль в переменных RABBITMQ_DEFAULT_PASS и RABBITMQ_DEFAULT_USER должны быть идентичны переменной AMQP_HOST_STRING.
Переменная COOKIES_SECURE определяет флаг безопасности cookie. Она должна иметь значение True при использовании HTTPS.
Скрипт set_vars.sh создает файл .env с настроенными переменными окружения и генерирует пару JWT-ключей, которые используются для подписи JWT-ключей, а SECRET_KEY используется для генерации хэшей в Django.
НЕ ЗАПУСКАЙТЕ команду ./set_vars.sh дважды.
Если вам нужно изменить значение переменной, сделайте это в файле .env.
Шаг 5: Запустите Security Center
Чтобы запустить Security Center, выполните следующую команду:
docker compose up -d
Шаг 6: Создайте учетную запись администратора
Чтобы создать учетную запись администратора, выполните следующую команду:
docker compose exec back python3 manage.py createsuperuser --username admin
Это имя пользователя и пароль позволят вам войти в установленный Security Center
или
Создайте пользователей с помощью панели администратора Django
Чтобы получить доступ к настройкам администратора, перейдите по URL-адресу <ваш-домен>.com/admin и войдите в систему, используя учетные данные суперпользователя, затем выберите Users на левой панели. Отсюда вы можете добавлять пользователей. Не забудьте назначить пользователям необходимые разрешения.
Если у вас возникнут какие-либо вопросы или проблемы в процессе установки или использования приложения, обратитесь за помощью в нашу службу поддержки sales@cybercodereview.ru.
Следующий шаг:
ПеременнаяIMAGE_VERSIONобязательно должна быть задана. Укажите версию приложения, например, 1.0.0, и скрипт установит последнюю актуальную версию. Актуальный тег Вы можете найти в .
Следующий шаг:
Поздравляем, вы завершили установку Security Center!
Далее добавьте полученную .