6.2. 実行中のクラスターにカスタム CA を追加する


実行中の OpenShift Container Platform クラスターにカスタム CA 証明書を追加するには、証明書を含む ConfigMap オブジェクトを作成し、それをクラスターの Proxy オブジェクトで参照します。

注記

クラスター Proxy オブジェクトを変更すると、Machine Config Operator (MCO) は変更を適用するためにすべてのノードのローリングリブートを開始します。これは想定された動作であり、手動による介入は必要ありません。

この手順では、Proxy オブジェクトの trustedCA フィールドを使用します。同時に Egress プロキシー設定も設定または変更する必要がある場合は、「クラスター全体のプロキシーの設定」の章で詳細な手順を参照してください。

前提条件

  • cluster-admin 特権がある。
  • OpenShift CLI (oc) がインストールされている。
  • カスタム CA 証明書は PEM エンコード形式で利用できる。

手順

  1. CA 証明書を使用して ConfigMap オブジェクトを作成します。

    1. ConfigMap オブジェクトを定義するために、custom-ca.yaml という名前の YAML ファイルを作成します。
    2. 以下の内容をファイルに追加します。

      apiVersion: v1
      kind: ConfigMap
      metadata:
        name: custom-ca-bundle
        namespace: openshift-config
      data:
        ca-bundle.crt: |
          -----BEGIN CERTIFICATE-----
          <MY_PEM_ENCODED_CA_CERT>
          -----END CERTIFICATE-----

      ここでは、以下のようになります。

      metadata.name
      Proxy オブジェクトから参照する ConfigMap オブジェクトの名前を指定します。
      metadata.namespace
      ConfigMap オブジェクトの名前空間を指定します。
      data.ca-bundle.crt
      証明書バンドルのデータキーを指定します。
  2. 以下のコマンドを実行して、マニフェストを適用し、クラスター内に ConfigMap オブジェクトを作成します。

    $ oc apply -f custom-ca.yaml
  3. クラスター Proxy オブジェクト内の ConfigMap オブジェクトを参照します。

    1. 次のコマンドを実行して、クラスターの プロキシー オブジェクトを更新し、先ほど作成した ConfigMap オブジェクトを参照するようにします。

      $ oc patch proxy/cluster --type=merge --patch='{"spec":{"trustedCA":{"name":"custom-ca-bundle"}}}'

      このコマンドを実行すると、Machine Config Operator (MCO) が変更を検出し、クラスター内の全ノードに信頼された新規 CA の配布を開始します。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る