11.7.4. bitwardenSecretManagerProvider プラグインの設定


BitwardenSecretManagerProvider プラグインを設定して、シークレットのソースとして Bitwarden Secrets Manager を使用するようにします。この統合機能を利用することで、外部のシークレットを OpenShift Container Platform クラスターに同期できます。

前提条件

  • cluster-admin 権限でクラスターにアクセスできる。
  • ExternalSecretsConfig カスタムリソースを作成した。

手順

  1. 次のコマンドを実行して、ExternalSecretsConfig カスタムリソースを編集します。

    $  oc edit externalsecretsconfigs.operator.openshift.io cluster
  2. spec.plugins.bitwardenSecretManagerProvider セクションを次のように編集し、Bitwarden Secrets Manager を有効にします。

    apiVersion: operator.openshift.io/v1alpha1
    kind: ExternalSecretsConfig
    ...
    spec:
      plugins:
        bitwardenSecretManagerProvider:
          mode: Enabled
          secretRef:
            name: <secret_object_name>

    ここでは、以下のようになります。

    name
    プラグインの証明書鍵ペアを含むシークレットの名前。シークレット内において、証明書のキー名は tls.crt である必要があります。秘密鍵のキー名は tls.key である必要があります。認証局 (CA) 証明書のキー名は ca.crt である必要があります。cert-manager 証明書プロバイダーが設定されている場合、シークレットの設定は任意です。
  3. 変更を保存し、エディターを終了します。
  4. プラグインを無効にする場合は、次のコマンドを実行して次のリソースを手動で削除する必要があります。
$ oc delete deployments.apps bitwarden-sdk-server -n external-secrets
$ oc delete certificates.cert-manager.io bitwarden-tls-certs -n external-secrets
$ oc delete service bitwarden-sdk-server -n external-secrets
$ oc delete serviceaccounts bitwarden-sdk-server -n external-secrets
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る