Warning: file_get_contents(/data/phpspider/zhask/data//catemap/7/kubernetes/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Kubernetes 在minikube上运行sysdig_Kubernetes_Sysdig - Fatal编程技术网

Kubernetes 在minikube上运行sysdig

Kubernetes 在minikube上运行sysdig,kubernetes,sysdig,Kubernetes,Sysdig,我正在尝试在本地kubernetes集群上运行sysdig,我使用minikube和kvm2作为vm驱动程序运行该集群。我是sysdig的新手,想找到pod运行的系统调用 我运行的命令是: sudo sysdig k8s.ns.name=default或k8s.pod.name=algorithm 吊舱正在运行(我检查过),但没有系统调用 我使用kubectl descripe命令检查名称空间是否正确;就是这样。所以我不确定这是哪里出了问题。可能是因为minikube正在使用前面提到的VM,所以

我正在尝试在本地kubernetes集群上运行sysdig,我使用minikube和kvm2作为vm驱动程序运行该集群。我是sysdig的新手,想找到pod运行的系统调用

我运行的命令是:

sudo sysdig k8s.ns.name=default或k8s.pod.name=algorithm

吊舱正在运行(我检查过),但没有系统调用

我使用kubectl descripe命令检查名称空间是否正确;就是这样。所以我不确定这是哪里出了问题。可能是因为minikube正在使用前面提到的VM,所以sysdig找不到任何东西。如果是这样,我不知道如何在其中运行sysdig


如果设置正确,请提前感谢

Sysdig Secure允许用户基于Kubernetes审计事件流创建Falco安全规则,将Kubernetes审计日志与Sysdig代理集成。这允许用户跟踪对群集所做的更改,包括:

  • 创建和销毁POD、服务、部署、守护程序等
  • 创建/更新/删除配置映射或机密
  • 尝试订阅对任何端点的更改
Docs声明,Sysdig使用默认的Virtualbox驱动程序支持0.33.1及更高版本的Minikube

要在Minikube中启用审核日志记录,您需要:

  • 克隆/下载存储库:

    存储库包含以下相关文件:

    • k8s\u audit\u config/audit policy.yaml

      有关配置传递给代理的审核事件的更多信息,请参阅文档

    • k8s_audit_config/[webhook config.yaml.in](http://webhook-config.yaml.in/)

    • k8s\u audit\u config/enable-k8s-audit.sh
  • sysdig cloud scripts/k8s\u audit\u config
    目录中运行以下命令,向
    [webhook config.yaml.in]输入必要的值(http://webhook-config.yaml.in/)
    文件:

    AGENT\u SERVICE\u CLUSTERIP=$(kubectl get SERVICE sysdig AGENT-o=jsonpath={.spec.CLUSTERIP})envsubstwebhook-config.yaml

  • 运行
    enable-k8s.sh
    脚本以在apiserver上启用审核日志支持:

    bash./enable-k8s-audit.sh minikube


  • 如果设置正确,系统挖掘应该可以工作

    Sysdig Secure允许用户基于Kubernetes审计事件流创建Falco安全规则,将Kubernetes审计日志与Sysdig代理集成。这允许用户跟踪对群集所做的更改,包括:

    • 创建和销毁POD、服务、部署、守护程序等
    • 创建/更新/删除配置映射或机密
    • 尝试订阅对任何端点的更改
    Docs声明,Sysdig使用默认的Virtualbox驱动程序支持0.33.1及更高版本的Minikube

    要在Minikube中启用审核日志记录,您需要:

  • 克隆/下载存储库:

    存储库包含以下相关文件:

    • k8s\u audit\u config/audit policy.yaml

      有关配置传递给代理的审核事件的更多信息,请参阅文档

    • k8s_audit_config/[webhook config.yaml.in](http://webhook-config.yaml.in/)

    • k8s\u audit\u config/enable-k8s-audit.sh
  • sysdig cloud scripts/k8s\u audit\u config
    目录中运行以下命令,向
    [webhook config.yaml.in]输入必要的值(http://webhook-config.yaml.in/)
    文件:

    AGENT\u SERVICE\u CLUSTERIP=$(kubectl get SERVICE sysdig AGENT-o=jsonpath={.spec.CLUSTERIP})envsubstwebhook-config.yaml

  • 运行
    enable-k8s.sh
    脚本以在apiserver上启用审核日志支持:

    bash./enable-k8s-audit.sh minikube


  • 在前提条件中,它说我需要安装sysdig代理。sysdig agent支持的平台有:AWS弹性云计算(EC2)和AWS弹性容器服务(ECS)、谷歌云提供商(GCP)和谷歌库伯内特斯引擎(GKE)。Microsoft Azure和Microsoft Azure容器服务(AKS)IBM:包括IBM云Kubernetes服务(IKS)。我在ubuntu服务器上运行minikube,所以我认为这不起作用。@mememan这里有一个链接,在它说我需要安装sysdig代理的先决条件中安装。sysdig agent支持的平台有:AWS弹性云计算(EC2)和AWS弹性容器服务(ECS)、谷歌云提供商(GCP)和谷歌库伯内特斯引擎(GKE)。Microsoft Azure和Microsoft Azure容器服务(AKS)IBM:包括IBM云Kubernetes服务(IKS)。我在ubuntu服务器上运行minikube,所以我认为这不起作用。@mememan这里有一个安装链接