13.5.2.2. コマンドラインからのホストへのアクセス
ホストの変更やアクセスすべきでない Pod へのアクセスを避けるために、ホストへの直接アクセスを制限する必要があります。ホストに直接アクセスする必要があるユーザーには、LDAP を使用した SSSD などの外部オーセンティケーターを使用してアクセスを管理することを推奨します。これにより、Machine Config Operator を通じてクラスター全体の一貫性を維持できます。
OpenShift Container Platform クラスターサーバーで root ID への直接アクセスを設定しないでください。
クラスター内のノードに接続するには、次の方法を使用できます。
- デバッグ Pod の使用
これは推奨されるノードへのアクセス方法です。ノードをデバッグまたは接続するには、次のコマンドを実行します。
$ oc debug node/<worker_node_name>ノードに接続した後、次のコマンドを実行してルートファイルシステムにアクセスします。
# chroot /hostこれにより、ノード上のデバッグ Pod 内で root アクセスが可能になります。詳細は、「root アクセスでのデバッグ Pod の起動」を参照してください。
- 直接 SSH 接続
root ユーザーの使用は避けてください。代わりに、コアユーザー ID (または独自の ID) を使用してください。SSH を使用してノードに接続するには、次のコマンドを実行します。
$ ssh core@<worker_node_name>重要コアユーザー ID には、最初にクラスター内で
sudo権限が付与されます。SSH を使用してノードに接続できない場合は、How to connect to OpenShift Container Platform 4.x Cluster nodes using SSH bastion pod を参照して、SSH 鍵をコアユーザーに追加してください。
SSH を使用してノードに接続した後、次のコマンドを実行して root シェルにアクセスします。
$ sudo -i- コンソールアクセス
コンソールがセキュアであることを確認してください。root ID による直接ログインを許可しないでください。代わりに個別の ID を使用します。
注記コンソールアクセスの保護に関する組織のベストプラクティスに従ってください。