第6章 カスタム PKI の設定


OpenShift Container Platform クラスター内の内部コンポーネント間の安全な通信を確保するには、組織独自の認証局 (CA) 証明書をクラスター全体のトラストストアに追加できます。

カスタム CA 証明書をクラスター全体のトラストストアに追加するには、次の 2 つの方法があります。

  • クラスターのインストール中に、CA 証明書を install-config.yaml ファイルに追加します。
  • 実行中のクラスターで、CA 証明書を含む ConfigMap オブジェクトを作成して、そのオブジェクトをクラスターの Proxy オブジェクトで参照します。
重要

クラスタープロキシーオブジェクトは、クラスター全体の信頼ストアを管理するためのメカニズムです。このガイドでは、CA を追加するタスクのみに焦点を当てています。Egress プロキシーも設定する必要がある場合、詳細な手順は「クラスター全体のプロキシーの設定」の章を参照してください。

6.1. クラスターのインストール中にカスタム CA を追加する

OpenShift Container Platform クラスターの初期インストール時にカスタム認証局 (CA) を追加するには、CA 証明書を install-config.yaml ファイルに追加します。インストール時に CA 証明書を追加することで、インストール後にクラスターが CA を信頼するようになります。

以下の手順では、additionalTrustBundle パラメーターを使用します。出力プロキシーも設定している場合は、プロキシー設定とともにこのパラメーターを install-config.yaml ファイルに追加できます。使用可能なプロキシー設定の詳細は、「クラスター全体のプロキシーの設定」の章を参照してください。

前提条件

  • クラスターインストール用の install-config.yaml ファイルにアクセスできる。
  • カスタム CA 証明書は PEM エンコード形式で利用できる。

手順

  1. install-config.yaml ファイルを開きます。
  2. PEM でエンコードされた CA 証明書に additionalTrustBundle パラメーターを追加します。

    apiVersion: v1
    baseDomain: my.domain.com
    metadata:
      name: my-cluster
    additionalTrustBundle: |
      -----BEGIN CERTIFICATE-----
      <MY_PEM_ENCODED_CA_CERT>
      -----END CERTIFICATE-----

    ここでは、以下のようになります。

    additionalTrustBundle
    クラスターが信頼するカスタム CA 証明書を指定します。インストールプログラムは証明書を使用して、openshift-config namespace に user-ca-bundle ConfigMap オブジェクトを生成します。
  3. install-config.yaml ファイルを保存し、クラスターのインストールを続行します。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る