1.4.6. Ingress オブジェクトを介してデフォルトの証明書を使用してルートを作成する


デフォルトのイングレス証明書を使用する、安全なエッジ終端ルートを生成するには、Ingress オブジェクトに空の TLS 設定を指定します。この設定はデフォルトの動作を上書きし、安全でないルートの作成を防ぎます。

前提条件

  • 公開したいサービスがあります。
  • OpenShift CLI (oc) にアクセスできる。

手順

  1. Ingress オブジェクトの YAML ファイルを作成します。次の例では、ファイル名は example-ingress.yaml です。

    Ingress オブジェクトの YAML 定義

    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: frontend
      ...
    spec:
      rules:
        ...
      tls:
      - {}

    ここでは、以下のようになります。

    spec.tls
    TLS 設定を指定します。カスタム証明書を指定せずに TLS を指定するには、示されている構文を正確に使用してください。
  2. 次のコマンドを実行して、Ingress オブジェクトを作成します。

    $ oc create -f example-ingress.yaml

検証

  • 以下のコマンドを実行して、OpenShift Container Platform が Ingress オブジェクトの予期されるルートを作成したことを確認します。

    $ oc get routes -o yaml

    出力例

    apiVersion: v1
    items:
    - apiVersion: route.openshift.io/v1
      kind: Route
      metadata:
        name: frontend-j9sdd
    # ...
      spec:
      ...
        tls:
          insecureEdgeTerminationPolicy: Redirect
          termination: edge
    # ...

    ここでは、以下のようになります。

    metadata.name
    ルート名を指定します。ルート名には、Ingress オブジェクトの名前の後にランダムな接尾辞が付加されます。
    spec.tls
    デフォルトの証明書を使用するには、ルートで spec.certificate を指定してはいけません。
    tls.termination
    ルートの終了ポリシーを指定します。ルートは、edge の終了ポリシーを指定する必要があります。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る