13.3.5. 証明書のメンテナンス
継続的なクラスター認証を実現するには、証明書のメンテナンスが欠かせません。一部の証明書はクラスター管理者が手動で更新する必要がありますが、その他の証明書はクラスターによって自動的に更新されます。
以下のリソースを使用して、OpenShift Container Platform の証明書とその管理方法を確認してください。
13.3.5.1. 管理者が手動で管理する証明書 リンクのコピーリンクがクリップボードにコピーされました!
次の証明書は、クラスター管理者が更新する必要があります。
- プロキシー証明書
- ユーザーがプロビジョニングする API サーバー証明書
13.3.5.1.1. プロキシー証明書の管理 リンクのコピーリンクがクリップボードにコピーされました!
プロキシー証明書を使用すると、ユーザーは、Egress 接続を行うときにプラットフォームコンポーネントによって使用される 1 つ以上のカスタム認証局 (CA) 証明書を指定できます。
一部の CA には有効期限が設定されています。このような証明書は 2 年ごとに更新する必要がある場合があります。
要求される証明書を最初に設定しなかった場合は、いくつかの方法で証明書の有効期限を決定できます。ほとんどのクラウドネイティブネットワーク機能 (CNF) が使用する証明書は、ブラウザーベースの接続用に特別に設計されたものではありません。したがって、デプロイメントの ConfigMap オブジェクトから証明書を取得する必要があります。
手順
有効期限を取得するには、証明書ファイルに対して次のコマンドを実行します。
$ openssl x509 -enddate -noout -in <cert_file_name>.pem
プロキシー証明書を更新する方法と時期を確認する方法の詳細は、セキュリティーおよびコンプライアンス の「プロキシー証明書」を参照してください。
13.3.5.1.2. ユーザーがプロビジョニングする API サーバー証明書 リンクのコピーリンクがクリップボードにコピーされました!
API サーバーには、クラスター外部のクライアントから api.<cluster_name>.<base_domain> でアクセスできます。クライアントに別のホスト名で API サーバーにアクセスさせたり、クラスター管理の認証局 (CA) 証明書をクライアントに配布せずに API サーバーにアクセスさせたりする必要が生じる場合があります。コンテンツを提供するときに API サーバーが使用するカスタムのデフォルト証明書を設定する必要があります。
詳細は、セキュリティーおよびコンプライアンス の「API サーバー用のユーザーがプロビジョニングする証明書」を参照してください。