Hauptupgrade eines Podman-Images durchführen

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie ein Hauptversions-Upgrade für einen vorhandenen Remote-Agent mit dem Podman-Image durchführen. Bei dieser Vorgehensweise wird davon ausgegangen, dass Sie das Dialogfeld Major Upgrade (Wichtiges Upgrade) in der Google Security Operations SOAR-Plattform sehen.

  1. Kopieren Sie im Dialogfeld Major Upgrade (Haupt-Upgrade) den bereitgestellten Podman-Ausführungsbefehl:
    PODMAN_COMMAND
  2. Listen Sie die derzeit ausgeführten Podman-Container auf:
    podman ps
  3. Geben Sie die Container-ID des Agents ein:
    CONTAINER_ID
  4. Geben Sie den Containernamen Ihres Agents ein:
    AGENT_NAME
    .
  5. Rufen Sie das neueste Podman-Image mit dem folgenden Befehl auf Ihren Computer ab. Sie können das Tag :latest durch eine bestimmte Version wie 1.4.8.3 ersetzen.
    podman pull us-podman.pkg.dev/siem-ar-public/images/agent:latest
  6. Kopieren Sie die ursprünglichen Umgebungsvariablen (.bash_profile) in eine lokale temporäre Datei.
    podman exec CONTAINER_ID cat /home/siemplify_agent/.bash_profile > temp_bash_profile.txt
  7. Beenden Sie den Podman-Container des Agents.
    podman stop CONTAINER_ID
  8. Benennen Sie den Container für die Sicherung um.
    podman rename AGENT_NAME AGENT_NAME_backup
  9. Führen Sie das neue Agent-Image aus. Wenn Sie das latest-Tag geändert haben, muss das Image-Tag mit dem übereinstimmen, das abgerufen wurde.
    PODMAN
  10. Listen Sie die laufenden Podman-Container auf.
    podmabn ps
  11. Geben Sie die neue Container-ID des Agents ein:
    NEW_CONTAINER_ID
  12. Kopieren Sie die Umgebungsvariablen .bash_profile aus der temporären Datei in den neuen Container.
    cat temp_bash_profile.txt | podman exec -i 
        NEW_CONTAINER_ID sh -c 'cat > /home/siemplify_agent/.bash_profile'
  13. Starten Sie den Agent-Dienst neu, damit die geänderten Umgebungsvariablen übernommen werden.
    podman exec NEW_CONTAINER_ID supervisorctl restart all

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten