9.8.2. API サーバーの証明書を作成する


クラスター制御プレーンとのやり取りを安全にするために、cert-manager Operator for Red Hat OpenShift を使用して API サーバー用の TLS 証明書を作成します。

前提条件

  • cluster-admin 権限でクラスターにアクセスできる。
  • cert-manager Operator for Red Hat OpenShift のバージョン 1.13.0 以降がインストールされている。

手順

  1. 発行者を作成します。詳細は、「関連情報」セクションの「発行者の設定」を参照してください。
  2. 証明書を作成します。

    1. Certificate オブジェクトを定義する YAML ファイル (例: certificate.yaml) を作成します。

      apiVersion: cert-manager.io/v1
      kind: Certificate
      metadata:
        name: <tls_cert>
        namespace: openshift-config
      spec:
        isCA: false
        commonName: "api.<cluster_base_domain>"
        secretName: <secret_name>
        dnsNames:
        - "api.<cluster_base_domain>"
        issuerRef:
          name: <issuer_name>
          kind: Issuer

      ここでは、以下のようになります。

      <tls_cert>
      証明書の名前を指定します。
      <cluster_base_domain>
      共通名 (CN) を指定します。
      <secret_name>
      証明書を含むシークレットを作成する際の名前を指定します。
      < 発行者名 >
      発行者の名前を指定します。
    2. 次のコマンドを実行して、Certificate オブジェクトを作成します。

      $ oc create -f certificate.yaml
  3. API サーバーの名前が付いた証明書を追加します。詳細は、「関連情報」セクションの「API サーバーの名前が付いた証明書を追加する」セクションを参照してください。

    注記

    証明書が更新されていることを確認するには、証明書を作成した後に oc login コマンドを再度実行します。

検証

  • 次のコマンドを実行して、証明書が作成され、使用できる状態になっていることを確認します。

    $ oc get certificate -w -n openshift-config

    証明書のステータスが Ready になると、クラスター上の API サーバーは、生成された証明書シークレットの使用を開始できます。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る