第6章 カスタム PKI の設定
内部コンポーネント間の安全な通信を確保するために、OpenShift Container Platform クラスターは、共有の信頼済み証明書認証局 (CA) セットを使用します。組織が独自のプライベート証明書 (カスタム PKI) を使用している場合は、すべてのコンポーネントがそれを信頼するように、CA をクラスターに追加する必要があります。
カスタム CA 証明書をクラスター全体のトラストストアに追加するには、次の 2 つの方法があります。
-
クラスターのインストール中に、CA 証明書を
install-config.yamlファイルに追加します。 -
実行中のクラスターで、CA 証明書を含む
ConfigMapオブジェクトを作成し、それをクラスターのProxyオブジェクトで参照します。
クラスタープロキシーオブジェクトは、クラスター全体の信頼ストアを管理するためのメカニズムです。このガイドでは、CA を追加するタスクのみに焦点を当てています。Egress プロキシーも設定する必要がある場合は、詳細な手順についてはクラスター全体のプロキシーの設定の章を参照してください。
6.1. クラスターのインストール中にカスタム CA を追加する リンクのコピーリンクがクリップボードにコピーされました!
インストール中に、install-config.yaml ファイルに証明書を指定することにより、クラスター全体のトラストストアにカスタム CA を追加できます。
この手順では、additionalTrustBundle パラメーターを使用します。出力プロキシーも設定している場合は、プロキシー設定とともにこのパラメーターを install-config.yaml ファイルに追加できます。使用可能なプロキシー設定の詳細は、クラスター全体のプロキシーの設定の章を参照してください。
前提条件
-
クラスターインストール用の
install-config.yamlファイルにアクセスできます。 - カスタム CA 証明書は PEM エンコード形式で利用できます。
手順
-
install-config.yamlファイルを開きます。 PEM でエンコードされた CA 証明書に
additionalTrustBundleパラメーターを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
additionalTrustBundleパラメーターには、クラスターが信頼するカスタム CA 証明書が含まれています。インストールプログラムは証明書を使用して、openshift-config名前空間にuser-ca-bundleConfigMapオブジェクトを生成します。
-
install-config.yamlファイルを保存し、クラスターのインストールを続行します。
インストール中に、Cluster Network Operator (CNO) は、提供された証明書をシステムのデフォルトのトラストバンドルにマージします。このプロセスにより、カスタム CA がクラスター全体で信頼されるようになります。