6.3. 専用の namespace の設定


Bare Metal as a Service (BMaaS) ワークロードと OpenShift Container Platform インフラストラクチャー間の偶発的な干渉を防ぐには、専用の namespace をセットアップします。すべての BMaaS プロジェクトに対してこの手順を繰り返します。

前提条件

手順

  1. アイデンティティープロバイダーで BMaaS bmadmin ユーザーを設定し、OpenShift にシークレットを作成します。

    1. アイデンティティープロバイダーに bmadmin ユーザーを作成します。たとえば、htpasswd アイデンティティープロバイダーを使用する場合は、次のコマンドを実行します。

      $ htpasswd -c -B -b ./users_htpasswd <username> <password>
      Copy to Clipboard Toggle word wrap
      <username>
      アイデンティティープロバイダーのユーザー名。<username> は、希望のユーザー名に置き換えます。この例では bmadmin を使用します。
      <password>
      ユーザーのパスワード。<password> は、安全なパスワードに置き換えます。
    2. 次のコマンドを実行して、アイデンティティープロバイダー設定を保存するためのシークレットを openshift-config namespace に作成します。

      $ oc create secret generic <identity_provider_arguments> -n openshift-config
      Copy to Clipboard Toggle word wrap

      たとえば、htpasswd アイデンティティープロバイダーを使用する場合は、次のコマンドを実行します。

      $ oc create secret generic htpass-secret --from-file=htpasswd=users_htpasswd -n openshift-config
      Copy to Clipboard Toggle word wrap
      <identity_provider_arguments>
      アイデンティティープロバイダーシークレットに固有の引数。<identity_provider_arguments> は、ID プロバイダーの適切な引数に置き換えます。
  2. アイデンティティープロバイダーを使用するように OAuth を設定します。

    1. 次のコマンドを実行して OAuth リソースを編集します。

      $ oc edit oauth cluster
      Copy to Clipboard Toggle word wrap

      エディターが開き、Oauth リソースが表示されます。

    2. アイデンティティープロバイダーの設定を spec.identityProviders リストに追加します。

      Expand
      表6.1 アイデンティティープロバイダーの設定例

      htpasswd

      # ...
      - name: my_bmaas_provider
        mappingMethod: claim
        type: htpasswd
        htpasswd:
          fileData:
            name: <secret>
      # ...
      Copy to Clipboard Toggle word wrap

      LDAP

      # ...
      - name: my_bmaas_provider
        mappingMethod: claim
        type: ldap
        ldap:
          attributes:
            id:
            - dn
            email:
            - mail
            name:
            - cn
            preferredUsername:
            - uid
      # ...
      Copy to Clipboard Toggle word wrap

      GitHub

      # ...
      - name: my_bmaas_provider
        mappingMethod: claim
        type: GitHub
          github:
            ca:
              name: ca-config-map
            clientID: {...}
            clientSecret:
              name: github-secret
            hostname: ...
            organizations:
            - myorganization1
            - myorganization2
            teams:
            - myorganization1/team-a
            - myorganization2/team-b
      # ...
      Copy to Clipboard Toggle word wrap

      アイデンティティープロバイダーの詳細は、認証と認可 を参照してください。

    3. エディターを保存し、終了します。
  3. 次のコマンドを実行して、BMaaS bmadmin ユーザーを作成します。

    $ oc create user <username>
    Copy to Clipboard Toggle word wrap
    <username>
    ユーザー名。<username> は、ユーザー名に置き換えます。次の例では、ユーザー名として bmadmin を使用します。
  4. 次のコマンドを実行して、BMaaS ホスト専用の bmaas namespace を作成します。

    $ oc new-project <namespace>
    Copy to Clipboard Toggle word wrap
    <namespace>
    <namespace> は、使用する namespace 名に置き換えます。この例では bmaas を使用します。
  5. 次のコマンドを実行して、bmaas namespace の BMaaS bmadmin ユーザーに edit ロールを割り当てます。

    $ oc adm policy add-role-to-user edit <username> -n bmaas
    Copy to Clipboard Toggle word wrap
  6. 次のコマンドを実行して、baremetal-Operator リポジトリーをクローンし、ロールベースアクセス制御 (RBAC) ロール定義を取得します。

    $ git clone -b release-4.19 https://github.com/openshift/baremetal-operator.git
    Copy to Clipboard Toggle word wrap
  7. 追加するロールごとに、次のコマンドを実行して、リポジトリーから適切な RBAC ロール YAML ファイルを適用します。

    $ oc apply -f baremetal-operator/config/base/rbac/<role_filename>.yaml
    Copy to Clipboard Toggle word wrap
  8. 次のコマンドを実行して、bmaas namespace 内の BMaaS bmadmin ユーザーにカスタム RBAC ロールを割り当てます。

    $ oc adm policy add-role-to-user <role_name> bmadmin -n bmaas
    Copy to Clipboard Toggle word wrap
  9. 次のコマンドを実行して、bmadmin ユーザーとしてログインします。

    $ oc login <api_server_url>:6443
    Copy to Clipboard Toggle word wrap
    <api_server_url>
    Kubernetes API への URL。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat