以下の手順に従って、 Scanner と Storage Stack をGCPアカウントにデプロイします。
手順
- File Storage SecurityコンソールでStack Managementページを選択し、 に移動して、[Deploy]を選択します。
- スタックを展開するには、[Scanner Stack and Storage Stack]を選択します。[Deploy Scanner Stack and Storage Stack]ダイアログボックスが開きます。
注意
Scanner Stackを追加するオプションもあります。 - GCPアカウントにログインしていることを確認します。
注意
GCPアカウントは、まずCloud Oneクラウドプロバイダアカウントリストに接続する必要があります。GCPアカウントをTrend Micro Cloud Oneに接続するを参照してください。 - サービスアカウントを取得します。
-
GCPプロジェクトIDを入力します。
-
[Get]をクリックします。
注意
スタックの起動時に、この情報をTerraformデプロイメントの[managementServiceAccountProjectID]および[managementServiceAccountID]変数に貼り付けます。
-
- Terraformのデプロイを設定して実行します。
-
[Launch Stack] をクリックして、GCP Cloud ShellでTerraformのデプロイを起動します。
-
[Trust Repo]チェックボックスをクリックしてオンにします。
-
プロジェクトを設定します。
- [プロジェクトの設定]で、ドロップダウンリストからプロジェクトを選択します。
- Cloud Shellでスクリプトを実行します。
注意
プロジェクトIDがない場合は、作成する必要があります。- [プロジェクトの設定]で[**新規作成**]をクリックします。
- プロジェクトを作成します。
- [プロジェクトの設定]で、ドロップダウンリストからプロジェクトを選択します。
- Cloud Shellでスクリプトを実行します。
デプロイの権限を有効にします。File Storage Security スタックをデプロイする前に、プロジェクトに設定を適用し、カスタムの役割を作成する必要があります。[You only need to apply once on a GCP project for File Storage Security stack deployment]:-
GCP設定のデプロイを適用します。
-
必要なすべてのAPIを有効にし、必要なカスタムの役割をTerraformで作成します。
-
gcp-configuration
フォルダ配下のterraform.tfvars.json
にprojectID
を指定します。 -
役割のプレフィックスが必要な場合は、
terraform.tfvars.json
でcustomRolePrefix
を指定します。 -
Cloud ShellでTerraformテンプレートを適用する
terraform -chdir=gcp-configuration init && terraform -chdir=gcp-configuration apply
-
-
スタックを設定してデプロイします。オールインワンフォルダの
terraform.tfvars.json
で次のフィールドを指定し、Cloud ShellでTerraformテンプレートを適用します。注意
scannerStacks
オブジェクトには複数のstorageStacks
が存在する可能性があります。Terraformのデプロイメントごとに使用できるのは、Scanner Stack 5個、Storage Stack 20個です。スタック数が制限を超えた場合は、Terraformで別のワークスペースを作成して、デプロイメントを分離してください。Terraform入力変数:- [projectID]: この配置のプロジェクトを指定します。
- [functionAutoUpdate]: リモートコードの自動アップデートを有効または無効にします。デフォルト値は
true
です。許可値:true
、false
。 - [customRolePrefix]: 必要に応じて、カスタムの役割のプレフィックスを指定します。
Scanner Stack:- <[SCANNER_STACK_NAME]>: Scanner Stackの名前を指定します。リソースプレフィックスとしての名前は、17文字未満である必要があります。キーを Scanner Stack 名に置き換えます。
- region: Scanner Stackのリージョンを指定します。サポートされているGCPリージョンの一覧については、サポートされているGCPリージョンを参照してください。
- [managementServiceAccountProjectID]: File Storage Security コンソールからサービスアカウントのプロジェクトIDをコピーして貼り付けます。
- [managementServiceAccountID]: File Storage Security コンソールからサービスアカウント情報をコピーして貼り付けます。
Storage Stack:- <[STORAGE_STACK_NAME]>: Storage Stackの名前を指定します。リソースプレフィックスとしての名前は、17文字未満である必要があります。キーを Storage Stack 名に置き換えます。
- [Scanner]: Scanner Stackを指定します。
- [scanningBucketName]: 保護する既存のバケット名を指定します。
- region: Storage Stackのリージョンを指定します。サポートされているGCPリージョンの一覧については、サポートされているGCPリージョンを参照してください。
- [managementServiceAccountProjectID]: File Storage Security コンソールからサービスアカウントのプロジェクトIDをコピーして貼り付けます。
- [managementServiceAccountID]: File Storage Security コンソールからサービスアカウント情報をコピーして貼り付けます。
- [reportObjectKey]: 検索されたオブジェクトのオブジェクトキーを File Storage Security バックエンドサービスにレポートするには、
true
を選択します。File Storage Security は、イベントAPIの応答に不正なオブジェクトのオブジェクトキーを表示できます。値true
false
を許可します。 - [objectFilterPrefix]: バケットから検索するオブジェクトのプレフィックスを入力します。フィルタなしで検索するには、
''
と入力します。
注意
scannerProjectID
、scannerTopic
、scannerServiceAccountID
は All-in-Oneデプロイメントではnull
である必要があります。disableScanningBucketIAMBinding
は、GCP Deployment Managerのデプロイメントから変換する場合に必要です。新しいデプロイメントの場合はfalse
です。 -
Cloud Shellでの初期化とデプロイ
terraform -chdir=all-in-one init && terraform -chdir=all-in-one apply
ヒント
terraform.tfstate
とterraform.tfvars.json
を保存して、配置を管理してください (スタックのアップデートと削除に必要になります)。リモート設定 を使用して、tfstateを安全な場所に保管することをお勧めします。 -
- File Storage Security コンソールで出力を設定します。デプロイプロセスを完了するには、スタックのデプロイ後に管理役割を設定します。
- TerraformのCloud Shell出力から、
all_in_one_outputs
の出力内容をコピーします。 - コンテンツを File Storage Security コンソールに貼り付けます。
ヒント
次のコマンドを使用して、Terraformの出力を取得できます。terraform output
- TerraformのCloud Shell出力から、
- [Submit]をクリックします。