Установка с использованием AppSec.Hub Installer
В этом разделе приведена инструкция по установке и использованию AppSec.Hub Installer версии 2025.4.2.
Важно!
Установка с помощью AppSec.Hub Installer может быть произведена на Ubuntu/CentOS/RHEL для root-конфигурации.
Возможности установщика
AppSec.Hub Installer предоставляет следующие возможности:
- Устанавливает AppSec.Hub указанной версии (при наличии соответствующего образа установщика). На текущий момент поддерживается версия 2025.4.2.
- Автоматически генерирует пароли и ключи в конфигурационных файлах.
- Обеспечивает безопасную установку, исключающую нарушение работоспособности уже развернутого AppSec.Hub (при условии отсутствия ручных изменений в конфигурационных файлах).
- Исправляет ошибки в конфигурационных файлах (например, добавление пропущенных строк в app.properties).
- Автоматизирует правки конфигурации при обновлении AppSec.Hub.
- Обеспечивает настройку по протоколам HTTP и HTTPS.
- Импортирует CA-сертификаты без необходимости ручного копирования файла cacerts из контейнера hub-core.
Требования к серверу
Перед запуском необходимо убедиться, что:
-
На сервере, куда будет производиться установка, установлены:
- Docker (рекомендуется использовать версию, совместимую с docker-compose).
- docker-compose версии не ниже 2.24.0.
-
Есть доступ к репозиторию
registry.appsec.global. - Пользователь имеет права повышать привилегии до
root(черезsudo).
Для локального запуска (опционально):
- Убедитесь, что Docker авторизован в
registry.appsec.global. - Обеспечьте сетевой доступ до целевой машины через SSH.
Установка и запуск AppSec.Hub
-
Подготовка к запуску.
Запуск установки может осуществляться как локально, для установки на сервер, так и с сервера, на который необходимо установить AppSec.Hub. Основное различие между этими вариантами заключается в значении параметра
hub_host:- При запуске с локального устройства в
hub_hostуказывается IP-адрес сервера. - При запуске установки не посредственно на сервере в
hub_hostуказывается локальный адрес (127.0.0.1).
- При запуске с локального устройства в
-
Авторизация в Docker Registry.
На целевом сервере выполните команду для авторизации в Docker Registry:
docker login registry.appsec.globalЭта команда необходима для получения доступа к образам Docker.
-
Запуск контейнера.
Для запуска контейнера используйте один из следующих вариантов в зависимости от метода аутентификации:
1. С использованием логина и пароля.
``` docker run --network host -it --rm registry.appsec.global/appsechub/appsechub-installer:2025.4.2 \ -e hub_url="http://PLACE_ADDRESS" \ -e hub_host="127.0.0.1" \ -k --user YOUR_USERNAME ```Параметры:
hub_url— адрес, по которому будет доступен AppSec.Hub в браузере.hub_host— адрес машины для подключения по SSH (это может быть127.0.0.1или адрес удалённого сервера).--user— логин пользователя, от имени которого будут выполняться команды. Пользователь должен иметь права на выполнение команд с использованиемsudo.
2. С использованием логина и SSH-ключа.
docker run -v /home/username/.ssh/id_rsa:/key/key --network host -it --rm \ registry.appsec.global/appsechub/appsechub-installer:2025.4.2 \ -e hub_url="http://PLACE_ADDRESS" \ -e hub_host="PLACE_ADDRESS" \ --user YOUR_USERNAME \ --private-key /key/keyПараметры:
-v— путь к файлу приватного SSH-ключа для подключения.hub_url— адрес, по которому будет доступен AppSec.Hub в браузере.hub_host— адрес машины для подключения по SSH (рекомендуется использовать удалённый адрес при работе с SSH-ключом).--user— логин пользователя, от имени которого будут выполняться команды. Пользователь должен иметь права на выполнение команд с использованиемsudo.
Примечание
Если для выполнения команд с использованием
sudoтребуется ввод пароля, добавьте ключ-Kв конец команды. В этом случае Ansible запросит пароль для выполнения операций. -
Настройка HTTPS.
Для настройки HTTPS необходимо подключить volume с файлами сертификата и ключа.
Требования:
- Монтировать папку нужно в директорию
/sslв контейнере. - В папке должны находиться два файла: сертификат (с расширением
.crt) и ключ (с расширением.key).
- Монтировать папку нужно в директорию
-
Добавление самоподписанных сертификатов (при необходимости использования).
Для импорта корневых сертификатов необходимо подключить volume с файлами сертификатов.
Требования:
- Монтировать папку нужно в директорию
/caв контейнере. - В папке должны находиться файлы с расширениями
.crt,.certили.pem.
Примечание
На первом запуске создаётся чистый
cacerts. При последующих запусках используются уже импортированные сертификаты.Для удаления устаревших или ошибочно импортированных сертификатов удалите файл
cacertsиз папки с корневыми сертификатами.Пример команды (с SSL и CA сертификатами):
- Монтировать папку нужно в директорию
-
Запуск Appsec.Hub на сервере.
После выполнения вышеуказанных шагов перейдите в директорию
/opt/apphubна сервере, куда производилась установка и выполните команды: