9.7.6. Google Cloud でのアンビエント認証情報を使用した ACME 発行者の設定
cert-manager Operator for Red Hat OpenShift を使用して ACME 発行者を設定し、Google Cloud でアンビエント認証情報を使用して DNS-01 チャレンジを解決できます。この手順では、Let’s Encrypt を ACME CA サーバーとして使用し、Google Cloud DNS を使用して DNS-01 チャレンジを解決する方法を示します。
前提条件
- クラスターが Google Cloud Workload Identity を使用するように設定されている場合は、Google Cloud Workload Identity を使用した cert-manager Operator for Red Hat OpenShift の設定 セクションの手順を実行した。
- クラスターで Google Cloud Workload Identity を使用しない場合は、Google Cloud での the cert-manager Operator for Red Hat OpenShift クラウド認証情報の設定 セクションの手順を実行した。
手順
オプション:DNS-01 自己チェック用のネームサーバー設定をオーバーライドで指定します。
この手順は、ターゲットのパブリックホストゾーンがクラスターのデフォルトのプライベートホストゾーンに重複する場合のみ、必要です。
次のコマンドを実行して、
CertManagerリソースを編集します。$ oc edit certmanager cluster次のオーバーライド引数を指定して、
spec.controllerConfigセクションを追加します。apiVersion: operator.openshift.io/v1alpha1 kind: CertManager metadata: name: cluster ... spec: ... controllerConfig: overrideArgs: - '--dns01-recursive-nameservers-only' - '--dns01-recursive-nameservers=1.1.1.1:53'ここでは、以下のようになります。
--dns01-recursive-nameservers-only- そのドメインに関連付けられている権威ネームサーバーを確認する代わりに、再帰的なネームサーバーを指定します。
--dns01-recursive-nameservers=1.1.1.1:53-
DNS-01 自己チェックのためにクエリーを実行する
<host>:<port>ネームサーバーのコンマ区切りリストを指定します。パブリックゾーンとプライベートゾーンの重複を避けるには、1.1.1.1:53値を使用する必要があります。
- 変更を適用するためにファイルを保存します。
オプション: 発行者の namespace を作成します。
$ oc new-project <issuer_namespace>CertManagerリソースを変更して、--issuer-ambient-credentials引数を追加します。$ oc patch certmanager/cluster \ --type=merge \ -p='{"spec":{"controllerConfig":{"overrideArgs":["--issuer-ambient-credentials"]}}}'発行者を作成します。
Issuerオブジェクトを定義する YAML ファイルを作成します。issuer.yamlファイルの例apiVersion: cert-manager.io/v1 kind: Issuer metadata: name: <issuer_name> namespace: <issuer_namespace> spec: acme: preferredChain: "" privateKeySecretRef: name: <secret_private_key> server: <server> solvers: - dns01: cloudDNS: project: <gcp_project_id>ここでは、以下のようになります。
< 発行者名 >- 発行者の名前を指定します。
< 秘密鍵 >- ACME アカウントの秘密鍵を保存するシークレットの名前を指定します。
<server>-
ACME サーバーの
ディレクトリーエンドポイントにアクセスするための URL を指定します。この例では、Let’s Encrypt のステージング環境を使用します。 <gcp_project_id>- Cloud DNS ゾーンを含む Google Cloud プロジェクトの名前を指定します。
次のコマンドを実行して、
Issuerオブジェクトを作成します。$ oc create -f issuer.yaml