第6章 カスタム PKI の設定


内部コンポーネント間の安全な通信を確保するために、OpenShift Container Platform クラスターは、共有の信頼済み証明書認証局 (CA) セットを使用します。組織が独自のプライベート証明書 (カスタム PKI) を使用している場合は、すべてのコンポーネントがそれを信頼するように、CA をクラスターに追加する必要があります。

カスタム CA 証明書をクラスター全体のトラストストアに追加するには、次の 2 つの方法があります。

  • クラスターのインストール中に、CA 証明書を install-config.yaml ファイルに追加します。
  • 実行中のクラスターで、CA 証明書を含む ConfigMap オブジェクトを作成し、それをクラスターの Proxy オブジェクトで参照します。
重要

クラスタープロキシーオブジェクトは、クラスター全体の信頼ストアを管理するためのメカニズムです。このガイドでは、CA を追加するタスクのみに焦点を当てています。Egress プロキシーも設定する必要がある場合は、詳細な手順についてはクラスター全体のプロキシーの設定の章を参照してください。

6.1. クラスターのインストール中にカスタム CA を追加する

インストール中に、install-config.yaml ファイルに証明書を指定することにより、クラスター全体のトラストストアにカスタム CA を追加できます。

この手順では、additionalTrustBundle パラメーターを使用します。出力プロキシーも設定している場合は、プロキシー設定とともにこのパラメーターを install-config.yaml ファイルに追加できます。使用可能なプロキシー設定の詳細は、クラスター全体のプロキシーの設定の章を参照してください。

前提条件

  • クラスターインストール用の install-config.yaml ファイルにアクセスできます。
  • カスタム CA 証明書は PEM エンコード形式で利用できます。

手順

  1. install-config.yaml ファイルを開きます。
  2. PEM でエンコードされた CA 証明書に additionalTrustBundle パラメーターを追加します。

    apiVersion: v1
    baseDomain: my.domain.com
    metadata:
      name: my-cluster
    additionalTrustBundle: | 
    1
    
      -----BEGIN CERTIFICATE-----
      <MY_PEM_ENCODED_CA_CERT>
      -----END CERTIFICATE-----
    Copy to Clipboard Toggle word wrap
    1
    additionalTrustBundle パラメーターには、クラスターが信頼するカスタム CA 証明書が含まれています。インストールプログラムは証明書を使用して、openshift-config 名前空間に user-ca-bundle ConfigMap オブジェクトを生成します。
  3. install-config.yaml ファイルを保存し、クラスターのインストールを続行します。

インストール中に、Cluster Network Operator (CNO) は、提供された証明書をシステムのデフォルトのトラストバンドルにマージします。このプロセスにより、カスタム CA がクラスター全体で信頼されるようになります。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat