6.2. 実行中のクラスターにカスタム CA を追加する
実行中の OpenShift Container Platform クラスターにカスタム CA 証明書を追加するには、証明書を含む ConfigMap オブジェクトを作成し、それをクラスターの Proxy オブジェクトで参照します。
クラスター Proxy オブジェクトを変更すると、Machine Config Operator (MCO) は変更を適用するためにすべてのノードのローリングリブートを開始します。これは想定された動作であり、手動による介入は必要ありません。
この手順では、Proxy オブジェクトの trustedCA フィールドを使用します。同時に Egress プロキシー設定も設定または変更する必要がある場合は、「クラスター全体のプロキシーの設定」の章で詳細な手順を参照してください。
前提条件
- cluster-admin 特権がある。
-
OpenShift CLI (
oc) がインストールされている。 - カスタム CA 証明書は PEM エンコード形式で利用できる。
手順
CA 証明書を使用して
ConfigMapオブジェクトを作成します。-
ConfigMapオブジェクトを定義するために、custom-ca.yamlという名前の YAML ファイルを作成します。 以下の内容をファイルに追加します。
apiVersion: v1 kind: ConfigMap metadata: name: custom-ca-bundle namespace: openshift-config data: ca-bundle.crt: | -----BEGIN CERTIFICATE----- <MY_PEM_ENCODED_CA_CERT> -----END CERTIFICATE-----ここでは、以下のようになります。
metadata.name-
Proxyオブジェクトから参照するConfigMapオブジェクトの名前を指定します。 metadata.namespace-
ConfigMapオブジェクトの名前空間を指定します。 data.ca-bundle.crt- 証明書バンドルのデータキーを指定します。
-
以下のコマンドを実行して、マニフェストを適用し、クラスター内に
ConfigMapオブジェクトを作成します。$ oc apply -f custom-ca.yamlクラスター
Proxyオブジェクト内のConfigMapオブジェクトを参照します。次のコマンドを実行して、クラスターの
プロキシーオブジェクトを更新し、先ほど作成したConfigMapオブジェクトを参照するようにします。$ oc patch proxy/cluster --type=merge --patch='{"spec":{"trustedCA":{"name":"custom-ca-bundle"}}}'このコマンドを実行すると、Machine Config Operator (MCO) が変更を検出し、クラスター内の全ノードに信頼された新規 CA の配布を開始します。