Wallarm Sidecar Yükseltme¶
Bu yönergeler, Wallarm Sidecar çözümünün yükseltilmesi için gereken adımları açıklamaktadır.
Gereksinimler¶
-
Kubernetes platform version 1.19-1.29
-
Helm v3 package manager
-
An application deployed as a Pod in a Kubernetes cluster
-
Access to
https://us1.api.wallarm.com
for working with US Wallarm Cloud or tohttps://api.wallarm.com
for working with EU Wallarm Cloud -
Access to
https://charts.wallarm.com
to add the Wallarm Helm charts -
Access to the Wallarm repositories on Docker Hub
https://hub.docker.com/r/wallarm
-
Access to the IP addresses below for downloading updates to attack detection rules and API specifications, as well as retrieving precise IPs for your allowlisted, denylisted, or graylisted countries, regions, or data centers
-
Access to the account with the Administrator role in Wallarm Console for the US Cloud or the EU Cloud
Adım 1: Wallarm Helm chart deposunu güncelleyin¶
Adım 2: Gelen tüm K8s manifest değişikliklerini kontrol edin¶
Beklenmedik Sidecar davranış değişikliklerinden kaçınmak için, Helm Diff Plugin kullanarak gelen tüm K8s manifest değişikliklerini kontrol edin. Bu eklenti, dağıtılmış Sidecar sürümünün K8s manifestleri ile yeni sürüm arasındaki farkı gösterir.
Eklentiyi kurmak ve çalıştırmak için:
-
Eklentiyi kurun:
-
Eklentiyi çalıştırın:
helm diff upgrade <RELEASE_NAME> -n wallarm-sidecar wallarm/wallarm-sidecar --version 5.3.0 -f <PATH_TO_VALUES>
<RELEASE_NAME>
Wallarm Sidecar Helm sürümünün adıdır.wallarm-sidecar
, Wallarm Sidecar çözümünün dağıtıldığı isim alanıdır. Dağıtım kılavuzumuza göre, büyük olasılıklawallarm-sidecar
olarak ayarlanmıştır.<PATH_TO_VALUES>
: Sidecar ayarlarını tanımlayanvalues.yaml
dosyasının yoludur - önceki Sidecar sürümünü çalıştırmak için oluşturulan dosyayı kullanabilirsiniz.
-
Çıktıdaki hataların dikkatlice incelendiğinden ve çalışan servislerin stabilitesini etkileyecek hiçbir değişikliğin olmadığından emin olun.
Eğer stdout boşsa,
values.yaml
dosyasının geçerli olduğundan emin olun.
4.10.6 veya altı 4.10.x sürümünden yükseltme¶
4.10.7 sürümü kırılma değişikliklerini tanıttı ve çözümün yeniden kurulmasını gerektirdi. Admission webhook sertifikası oluşturma için varsayılan yöntem, certgen
süreci ile değiştirildi. Yükseltme sırasında, sertifikalar otomatik olarak yeni certgen
süreci kullanılarak oluşturulacaktır.
Ek olarak, bu sürüm cert-manager
ile admission webhook sertifika sağlama veya sertifikaları manuel olarak belirtme imkanı sunar.
Adım 3: Çözümün önceki sürümünü kaldırın¶
Adım 4: Önceki sertifika artefaktlarını kaldırın¶
kubectl delete MutatingWebhookConfiguration <RELEASE_NAME>-wallarm-sidecar
kubectl delete secret <RELEASE_NAME>-wallarm-sidecar-admission-tls -n wallarm-sidecar
Adım 5: Yeni çözüm sürümünü dağıtın¶
helm install --version 5.3.0 <RELEASE_NAME> wallarm/wallarm-sidecar --wait -n wallarm-sidecar -f <PATH_TO_VALUES>
-
<RELEASE_NAME>
Helm sürümü için kullanılan addır. Çözümün ilk dağıtımında kullandığınız ismin yeniden kullanılması tavsiye edilir. -
wallarm-sidecar
Helm sürümünün dağıtılacağı isim alanıdır. Çözümün ilk dağıtımında kullandığınız isim alanının yeniden kullanılması tavsiye edilir. -
<PATH_TO_VALUES>
values.yaml
dosyasının yoludur. Yükseltme için herhangi bir değişiklik yapmadan, ilk dağıtım sırasında oluşturulan dosyayı yeniden kullanabilirsiniz.
4.10.7 veya üstü sürümünden yükseltme¶
Adım 3: Sidecar çözümünü yükseltin¶
Dağıtılmış Sidecar çözümü bileşenlerini yükseltin:
helm upgrade <RELEASE_NAME> -n <NAMESPACE> wallarm/wallarm-sidecar --version 5.3.0 -f <PATH_TO_VALUES>
-
<RELEASE_NAME>
: Dağıtılmış Sidecar chart'ının Helm sürümünün adıdır. -
<NAMESPACE>
: Sidecar'ın dağıtıldığı isim alanıdır. -
<PATH_TO_VALUES>
: Önceki Sidecar 4.10 ayarlarını tanımlayanvalues.yaml
dosyasının yoludur - önceki Sidecar sürümünü çalıştırırken oluşturulan dosyayı kullanabilirsiniz.
Yükseltilen Sidecar Çözümünü Test Etme¶
-
Helm chart sürümünün yükseltildiğinden emin olun:
Burada
wallarm-sidecar
, Sidecar'ın dağıtıldığı isim alanıdır. İsim alanı farklı ise bu değeri değiştirebilirsiniz.Chart sürümü
wallarm-sidecar-5.3.0
ile uyumlu olmalıdır. -
Wallarm kontrol düzlemi ayrıntılarını alarak başarılı bir şekilde başlatıldığını kontrol edin:
Her bir pod aşağıdaki gibi görünmelidir: READY: N/N ve STATUS: Running, örneğin:
-
Uygulama küme adresine Path Traversal saldırısını test edin:
İstenen uygulama Pod'u,
wallarm-sidecar: enabled
etiketine sahip olmalıdır.Yeni sürüm çözümün, önceki sürümde olduğu gibi kötü niyetli isteği işlediğini kontrol edin.