11.3.5. CLI を使用して外部シークレットオペランドをインストールする
CLI を使用して必要な設定オブジェクトを作成し、OpenShift Container Platform に外部シークレットオペランドをインストールします。このタスクを完了することで、External Secrets Operator がクラスター上の外部 API からのシークレットを適切に管理するように設定されていることが保証されます。
前提条件
-
cluster-admin権限でクラスターにアクセスできる。
手順
以下の内容の YAML ファイルを定義して、
externalsecretsconfig.openshift.operator.ioオブジェクトを作成します。externalsecretsconfig.yamlファイルの例。apiVersion: operator.openshift.io/v1alpha1 kind: ExternalSecretsConfig metadata: labels: app: external-secrets-operator app.kubernetes.io/name: cluster name: cluster spec: controllerConfig: networkPolicies: - componentName: ExternalSecretsCoreController egress: - {} name: allow-external-secrets-egress仕様設定の詳細は、「External Secrets Operator for Red Hat OpenShift の API」を参照してください。
以下のコマンドを実行して、
externalsecretsconfigs.openshift.operator.ioオブジェクトを作成します。$ oc create -f externalsecretsconfig.yaml
検証
次のコマンドを入力して、
external-secretsPod が実行されていることを確認します。$ oc get pods -n external-secrets出力例
NAME READY STATUS RESTARTS AGE external-secrets-75d47cb9c8-6p4n2 1/1 Running 0 4h5m external-secrets-cert-controller-676444b897-qb6ft 1/1 Running 0 4h5m external-secrets-webhook-b566658ff-7m4d5 1/1 Running 0 4h5m次のコマンドを実行して、
external-secrets-operatorデプロイメントオブジェクトが成功のステータスを報告することを確認します。$ oc get externalsecretsconfig.operator.openshift.io cluster -n external-secrets-operator -o jsonpath='{.status.conditions}' | jq .出力例
[ { "lastTransitionTime": "2025-06-17T14:57:04Z", "message": "", "observedGeneration": 2, "reason": "Ready", "status": "False", "type": "Degraded" }, { "lastTransitionTime": "2025-11-27T05:58:38Z, "message": "reconciliation successful", "observedGeneration": 2, "reason": "Ready", "status": "True", "type": "Ready" } ]
次のステップ
- オペランドのネットワークポリシーは、オペランドのネットワークポリシーの設定の説明に従って設定してください。