埋め込み方法App-Defenderを組み込みましたAWSでの Fargate タスクPrisma Cloud計算しますか?

埋め込み方法App-Defenderを組み込みましたAWSでの Fargate タスクPrisma Cloud計算しますか?

10151
Created On 12/08/21 07:32 AM - Last Modified 03/02/23 02:32 AM


Objective


埋め込み方法App-組み込みディフェンダーの Fargate タスクにPrisma Cloud計算しますか?



Environment


  • Prisma Cloud コンピューティング
  • AWS


Procedure


構成手順を実行する前に、「追加情報」を参照して前提条件を確認してください。

設定手順:

  1. ログインPrisma Cloudコンソール。
  2. に行く[管理] > [Defender] > [展開] > [Defender] の順に選択します。
  3. 選択するシングルディフェンダー
  4. の中にディフェンダータイプドロップダウン リスト、選択App-埋め込み
  5. をセットする配備App-組み込みディフェンダーFargate タスク
  6. Fargate Defender をタスク定義に埋め込みます。

6a.タスク定義をコピーして左側のボックスに貼り付けます。
6b.クリック保護されたタスクを生成
6c。右側のボックスから更新されたタスク定義をコピーします。


CLOUD ステップ 2 Defender の導入 ステップ 3 ステップ 6a ステップ 4 ステップ 5 ステップ 6b ステップ 6c

でのタスク定義の作成AWS
  • で新しいタスク定義を作成しますAWS前のセクションの出力を使用します。
  • 既存のタスク定義が既にある場合は、新しいリビジョンを作成します。
このセクションは、サンプル タスクに基づいて新しいタスク定義を作成することを目的としています。
  1. ログインAWS管理コンソール。
  2. に行くサービス >ECS
  3. クリックタスク定義次にクリック新しいタスク定義を作成する
3.1 選択Fargate次にクリック次のステップ
3.2 ページの一番下までスクロールし、経由で構成JSON
3.3 事前入力されたものを削除するJSONを貼り付けます。JSON前のセクションのタスク用に生成されます。
3.4 クリック保存
4. タスクの内容を検証します。
4.1 タスク名は、JSON .
4.2 選択タスク ロール
4.3 タスクには、ツイストロックディフェンダー容器。

4.4 クリック作成
4.5 クリックタスク定義を表示



タスクのテスト
  1. ログインAWS管理コンソール。
  2. に行くサービス >ECS
  3. クリッククラスター次に、Fargate クラスターの 1 つを選択します。
  4. クリックサービスタブをクリックし、作成

D 新しいECS体験クラスター アマゾンECSクラスターは、タスク要求を実行できる 1 つ以上のコンテナー インスタンスの地域グループです。 各アカウントは、Amazon を初めて使用するときにデフォルトのクラスターを受け取りますECSアマゾンECSサービス。 クラスターには、複数の Amazon EC2 インスタンス タイプが含まれる場合があります。 クラスタ 詳細については、ECSドキュメンテーション。 タスクの定義 アカウント設定 AmazonEKSクラスタ リスト AmazonECRリポジトリAWSマーケットプレイス Discover software ubscriotio Create Cluster View Get Started Create.new cluster card view allI- lofl CloudWatch モニタリング pcc > デフォルトのモニタリング
 
 
新しいECSティーアマゾン体験ECSクラスター タスクの定義 アカウント設定 AmazonEKSクラスタ アマゾンECRリポジトリAWSマーケットプレイス ソフトウェアの発見 サブスクリプション クラスタ >PCC Cluster : pcc クラスター上のリソースの詳細ビューを取得します。 クラスターの更新 クラスターの削除 クラスターARNステータス 登録済みコンテナインスタンス 保留中のタスク数 実行中のタスク数 アクティブなサービス数 ドレイン中のサービス数 arn:aws:ecs:us-east- 1:482660645658:cluster/pccACTIVE Oファーゲート、O EC2、Oファーゲート、O EC2Oファーゲート、O EC2Oファーゲート、O EC2、O外部の 、O外部の 、O外部のO外部スケジュール タスク サービス タスクの作成ECSインスタンス メトリクス タグ アップデート キャパシティー プロバイダー 最終更新日 2021 年 11 月 20 日 7:24:04PM (0 分前) 削除アクション 起動タイプ このページでフィルタ サービス名ALLサービスの種類ALLステータス サービス ty. タスク定義。 結果なし 希望するタ... 起動プラットフォームの実行
 
4.1 について発射タイプ選択するFargate
4.2 用タスク定義定義済みのタスクを選択します。
4.3 入力サービス名
4.4 用タスク数入力1
 
サービスの作成 ステップ 1: サービスの構成 ステップ 2: ネットワークの構成 ステップ 3: Auto Scaling の設定 (オプション) ステップ 4: サービスの構成の確認Aサービスを使用すると、クラスター内で実行および維持するタスク定義のコピーの数を指定できます。 オプションで、Elastic Load Balancing ロード バランサーを使用して、着信トラフィックをサービス内のコンテナーに分散できます。 アマゾンECSその数のタスクを維持し、タスクのスケジューリングをロード バランサーと調整します。 オプションで Service Auto Scaling を使用して、サービスのタスク数を調整することもできます。 起動タイプ オペレーティング システム ファミリ タスク 定義 プラットフォーム バージョン クラスタ サービス名 サービス タイプ* タスクの数 @FARGATE oEXTERNALキャパシティー プロバイダー戦略への切り替え Linux ファミリー twistlock-fargate-18_11 リビジョン 1 (最新)LATEST pcc oo 値を入力してください •oooo
 

4.5 クリック次のステップ
4.6 選択集まるVPCサブネット次にクリック次のステップ
 
サービスの作成 ステップ 1: サービスの構成Iステップ 2: ネットワークを構成する ステップ 3: Auto Scaling を設定する (オプション) ステップ 4: ネットワークの構成を確認するVPCおよびセキュリティ グループVPCタスク定義が awsvpc ネットワーク モードを使用する場合、セキュリティ グループは設定可能です。 クラスタ vpc• vpc-02d3df3ef91f571e1 (172.31 Subnets* subnet-02c361 28f5a940c (172.31.48.0/20) - us-east-le assign ipv6 on creation: Disabled subnet-0664a78ae9bdc60ff (172.31.16.0/20) - us-east-Id assign作成時の ipv6: 無効 セキュリティグループ• pccsrv- 1393 編集 oooo 自動割り当て publicIPヘルスチェック猶予期間ENABLEDサービスのタスクの開始と応答に時間がかかる場合ELBヘルス チェックでは、最大 2,147,483,647 秒のヘルス チェックの猶予期間を指定できます。ECSサービススケジューラは無視しますELBヘルスチェックの状態。 この猶予期間により、ECSサービス スケジューラがタスクを異常としてマークし、起動する前に停止することを防ぎます。 これは、サービスがロード バランサーを使用するように構成されている場合にのみ有効です。 ヘルスチェックの猶予期間には、ロード バランサーが必要です。 o
 
4.7 用サービスのオートスケーリング、選択する次にクリック次のステップ
 
  • サービスの希望数を調整しないでください

サービスを作成する ステップ 1: サービスを設定する ステップ 2: ネットワークを設定する ステップ 3: Auto Scaling を設定する (オプション) ステップ 4: Auto Scaling を設定する (オプション) を確認する CloudWatch アラームに応答して、指定された範囲内でサービスの必要なカウントを自動的に調整します。 アプリケーションのニーズを満たすために、サービスの Auto Scaling 設定をいつでも変更できます。 サービスのオートスケーリングO*必須 サービスの必要な数を調整しないでください サービスの必要な数を調整するようにサービスの Auto Scaling を設定します キャンセル 前へ 次のステップ

5. 設定を確認してから、サービスの作成
5.1 結果を検証します。
5.2 クリックサービスを見る

サービスの作成 ステップ 1: sen.'ice の設定 ステップ 2: ネットワークの設定 ステップ 3: Auto Scaling の設定 (オプション) ステップ 4: 確認 クラスターの確認 起動タイプ オペレーティング システム ファミリ タスク定義 プラットフォーム バージョン サービス名 サービス タイプ タスク数 最小正常パーセント 最大パーセント展開サーキット ブレーカーネットワークの構成VPCId Subnets 新しいセキュリティグループを作成 自動割り当てIPAuto Scaling の設定 (オプション)PCC FARGATE Linux twistlock-fargate- 18_ 11 : 1LATEST pccsrvREPLICA 100 200 無効 vpc-02d3df3ef91f571e1 サブネット-02c361 c128f5a940c、サブネット- 0664a78ae9bdc60ff pccsrv- 1393ENABLED構成されていません 前の編集のキャンセル サービスの作成
 
打ち上げ状況ECSサービス ステータス - 3 つのうち 3 つが完了しました タスク ネットワークの構成 セキュリティ グループの作成 セキュリティ グループの作成 pccsrv-1393 成功 タスクはすぐに開始されます。 Mew: pccsrv に接続できる追加の統合ECSサービス コード パイプラインのセットアップCI/CDサービスから処理します。 ソースからビルドするか、ECRデプロイのソースとしてのリポジトリ。 パイプラインを作成します c? バックビューサービス
 
 
  • Last status が Running の場合、Fargate タスクは実行中です。
 
1츠 ,龜00d : 0이n爲S - ~ SMV
 
  • コンテナが実行されています。

6. ディフェンダーをPrisma Cloudコンソール: に移動管理 > 防御者 > 防御者の管理フィルターを追加して fargate タスクを検索しますFargateステータス: 接続済み

oCLOUD防御者は管理する必要があります 展開された防御者 Polkies を防御 «1 まで管理するOAkts Cmm.te 2108525 Advmi wrings Shows connected Cmted 1 min csv t Llpgruie all

Fimall ホスト ネットワーク 20.2021PM Ani が有効にされていません Ani が利用できません
 


Additional Information


  • Prisma Cloud 開発者が作成するコードをFargate コンテナ私たちが守ります。
  • 開発者は、対応するためにコードを変更する必要はありませんPrisma Cloud.
  • 開発者は、特別なライブラリをロードしたり、ファイルを追加したり、マニフェストを変更したりする必要もありません。
  • コンテナをテストまたは本番にデプロイする準備ができたら、新しいタスク定義をAWS.
  • Fargate Defender を埋め込むこの方法は、CI /CDパイプライン。
  • 開発者は、Prisma CloudAPI Fargate Defender をタスク定義に埋め込みます。

前提条件:

  • 埋め込むタスクApp-Embedded Defender は、ネットワーク経由でコンソールのポート 8084 に到達できます。
  • A 有効なタスク タスク定義。
  • すでに作成済みECS集まる。
  • 集まるVPCおよびサブネット。
  • タスク ロール。

NOTE:

  • タスク定義には、タスク内のイメージの Dokerfile から一致する entrypoint および cmd パラメーターを含める必要があります。
  • なぜならPrisma Cloud埋め込みフローの一部として実際の画像を認識しません。これらのパラメーターが存在するかどうかに依存して、App -Defender をタスクの起動フローに組み込みました。
  • Dokerfile にエントリポイント パラメーターが含まれていない場合は、タスク定義で /bin/sh などの既定のパラメーターを使用する必要があります。
  • ただし、cmd パラメーターはオプションであるため、Dokerfile に cmd パラメーターが含まれていない場合、タスク定義には必要ありません。


 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oMqJCAU&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language