Valores específicos da Wallarm do Gráfico Helm Sidecar¶
Este documento descreve os valores específicos do gráfico Helm da Wallarm que você pode alterar durante o deploy Wallarm Sidecar ou atualização. Os valores específicos da Wallarm e outros valores do gráfico são para configuração global do gráfico Helm Sidecar.
Prioridades das configurações globais e específicas do pod
As anotações específicas do pod têm precedência sobre os valores do gráfico Helm.
A parte específica da Wallarm da default values.yaml
é a seguinte:
config:
wallarm:
api:
token: ""
host: api.wallarm.com
port: 443
useSSL: true
caVerify: true
nodeGroup: "defaultSidecarGroup"
existingSecret:
enabled: false
secretKey: token
secretName: wallarm-api-token
fallback: "on"
mode: monitoring
modeAllowOverride: "on"
enableLibDetection: "on"
parseResponse: "on"
aclExportEnable: "on"
parseWebsocket: "off"
unpackResponse: "on"
...
postanalytics:
external:
enabled: false
host: ""
port: 3313
...
config.wallarm.api.token¶
Um valor de token do nó de filtragem. É necessário para acessar a API Wallarm.
O token pode ser um destes tipos:
-
Token de API (recomendado) - Ideal se você precisa adicionar/remover dinamicamente grupos de nós para organização de UI ou se você deseja controlar o ciclo de vida do token para segurança adicional. Para gerar um token de API:
Para gerar um token de API:
- Vá para o Console Wallarm → Configurações → Tokens de API em qualquer um dos US Cloud ou EU Cloud.
- Crie um token de API com a Deploy como função de origem.
- Durante o deployment do nó, use o token gerado e especifique o nome do grupo usando o parâmetro
config.wallarm.api.nodeGroup
. Você pode adicionar vários nós a um grupo usando diferentes tokens de API.
-
Token do nó - Adequado quando você já sabe os grupos de nós que serão usados.
Para gerar um token do nó:
O parâmetro é ignorado se config.wallarm.api.existingSecret.enabled: true
.
config.wallarm.api.host¶
Ponto final da API Wallarm. Pode ser:
-
us1.api.wallarm.com
para a nuvem dos EUA -
api.wallarm.com
para a nuvem da UE (padrão)
config.wallarm.api.nodeGroup¶
Especifica o nome do grupo de nós de filtragem ao qual você deseja adicionar os nós recém-implantados. O agrupamento de nós desta maneira está disponível apenas quando você cria e conecta nós à nuvem usando um token de API com a função Deploy (seu valor é passado no parâmetro config.wallarm.api.token
).
Valor padrão: defaultSidecarGroup
Anotação do Pod: sidecar.wallarm.io/wallarm-node-group
.
config.wallarm.api.existingSecret¶
A partir da versão 4.4.4 do gráfico Helm, você pode usar este bloco de configuração para extrair um valor de token do nó Wallarm dos segredos Kubernetes. É útil para ambientes com gerenciamento de segredos separado (por exemplo, você usa um operador de segredos externo).
Para armazenar o token do nó nos segredos K8s e puxá-lo para o gráfico Helm:
-
Crie um segredo Kubernetes com o token do nó Wallarm:
kubectl -n wallarm-sidecar create secret generic wallarm-api-token --from-literal=token=<WALLARM_NODE_TOKEN>
- Se você seguiu as instruções de implantação sem modificações,
wallarm-sidecar
é o namespace Kubernetes criado para o lançamento Helm com o controlador Wallarm Sidecar. Substitua o nome se estiver usando um namespace diferente. wallarm-api-token
é o nome do segredo Kubernetes.<WALLARM_NODE_TOKEN>
é o valor do token do nó Wallarm copiado da interface do usuário do Console Wallarm.
Se estiver usando algum operador de segredos externo, siga a documentação apropriada para criar um segredo.
- Se você seguiu as instruções de implantação sem modificações,
-
Defina a seguinte configuração em
values.yaml
:
Valor padrão: existingSecret.enabled: false
que aponta o gráfico Helm para obter o token do nó Wallarm de config.wallarm.api.token
.
config.wallarm.fallback¶
Com o valor definido como on
(padrão), os serviços NGINX têm a capacidade de entrar em modo de emergência. Se o proton.db ou o conjunto de regras personalizado não puderem ser baixados da nuvem Wallarm devido à sua indisponibilidade, esta configuração desativa o módulo Wallarm e mantém o NGINX funcionando.
Anotação do Pod: sidecar.wallarm.io/wallarm-fallback
.
config.wallarm.mode¶
Modo global de filtração de tráfego. Valores possíveis:
-
monitoring
(padrão) -
safe_blocking
-
block
-
off
Anotação do Pod: sidecar.wallarm.io/wallarm-mode
.
config.wallarm.modeAllowOverride¶
Gerencia a capacidade de substituir os valores wallarm_mode
por meio de configurações na nuvem. Valores possíveis:
-
on
(padrão) -
off
-
strict
Anotação do Pod: sidecar.wallarm.io/wallarm-mode-allow-override
.
config.wallarm.enableLibDetection¶
Se deve validar adicionalmente os ataques de injeção SQL usando a biblioteca libdetection. Valores possíveis:
-
on
(padrão) -
off
Anotação do Pod: sidecar.wallarm.io/wallarm-enable-libdetection
.
config.wallarm.parseResponse¶
Se deve analisar as respostas do aplicativo para ataques. Valores possíveis:
-
on
(padrão) -
off
A análise de resposta é necessária para a detecção de vulnerabilidades durante a detecção passiva e a verificação de ameaças ativas.
Anotação do Pod: sidecar.wallarm.io/wallarm-parse-response
.
config.wallarm.aclExportEnable¶
Habilita on
/ desabilita off
o envio de estatísticas sobre as solicitações dos IPs negados do nó para a nuvem.
-
Com
config.wallarm.aclExportEnable: "on"
(padrão) as estatísticas sobre as solicitações dos IPs negados serão exibidas na seção Eventos. -
Com
config.wallarm.aclExportEnable: "off"
as estatísticas sobre os pedidos dos IPs negados não serão exibidas.
Anotação do Pod: sidecar.wallarm.io/wallarm-acl-export-enable
.
config.wallarm.parseWebsocket¶
Wallarm tem total suporte para WebSockets. Por padrão, as mensagens dos WebSockets não são analisadas para ataques. Para forçar o recurso, ative o plano de assinatura API Security subscription plan e use esta configuração.
Valores possíveis:
-
on
-
off
(padrão)
Anotação do Pod: sidecar.wallarm.io/wallarm-parse-websocket
.
config.wallarm.unpackResponse¶
Se deve descomprimir dados comprimidos retornados na resposta do aplicativo:
-
on
(padrão) -
off
Anotação do Pod: sidecar.wallarm.io/wallarm-unpack-response
.
postanalytics.external.enabled¶
Determina se deve usar o módulo Wallarm postanalytics (Tarantool) instalado em um host externo ou aquele instalado durante o deploy da solução Sidecar.
Este recurso é suportado a partir do lançamento do Helm 4.6.4.
Valores possíveis:
-
false
(padrão): usa o módulo de pós-análise implantado pela solução Sidecar. -
true
: se ativado, forneça o endereço externo do módulo de pós-análise nos valorespostanalytics.external.host
epostanalytics.external.port
.
Se definido como true
, a solução Sidecar não executa o módulo de pós-análise, mas espera alcançá-lo no postanalytics.external.host
e postanalytics.external.port
especificados.
postanalytics.external.host¶
O domínio ou o endereço IP do módulo postanalytics instalado separadamente. Este campo é necessário se postanalytics.external.enabled
estiver definido como true
.
Este recurso é suportado a partir do lançamento do Helm 4.6.4.
Exemplos de valores: tarantool.domain.external
ou 10.10.0.100
.
O host especificado deve ser acessível a partir do cluster Kubernetes onde o gráfico Helm Sidecar é implantado.
postanalytics.external.port¶
A porta TCP na qual o módulo Wallarm postanalytics está sendo executado. Por padrão, usa a porta 3313, pois a solução Sidecar implanta o módulo nesta porta.
Se postanalytics.external.enabled
estiver definido como true
, especifique a porta em que o módulo está sendo executado no host externo especificado.