This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.15.2. クラスター全体のプロキシーの有効化
				プロキシーオブジェクトは、クラスター全体の egress プロキシーを管理するために使用されます。プロキシーを設定せずにクラスターがインストールまたはアップグレードされると、プロキシーオブジェクトは引き続き生成されますが、spec は設定されません。以下は例になります。
			
				クラスター管理者は、この cluster プロキシーオブジェクトを変更して OpenShift Container Platform のプロキシーを設定できます。
			
					cluster という名前のプロキシーオブジェクトのみがサポートされ、追加のプロキシーは作成できません。
				
前提条件
- クラスター管理者のパーミッション。
- 
						OpenShift Container Platform ocCLI ツールがインストールされている。
手順
- HTTPS 接続のプロキシーに必要な追加の CA 証明書が含まれる ConfigMap を作成します。 注記- プロキシーのアイデンティティー証明書が RHCOS 信頼バンドルからの認証局によって署名される場合は、これを省略できます。 - 以下の内容で - user-ca-bundle.yamlというファイルを作成して、PEM でエンコードされた証明書の値を指定します。- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- このファイルから ConfigMap を作成します。 - oc create -f user-ca-bundle.yaml - $ oc create -f user-ca-bundle.yaml- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
 
- oc editコマンドを使用してプロキシーオブジェクトを変更します。- oc edit proxy/cluster - $ oc edit proxy/cluster- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- プロキシーに必要なフィールドを設定します。 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 1
- クラスター外の HTTP 接続を作成するために使用するプロキシー URL。URL スキームはhttpである必要があります。
- 2
- クラスター外で HTTPS 接続を作成するために使用するプロキシー URL。これが指定されていない場合、HTTP および HTTPS 接続の両方にhttpProxyが使用されます。
- 3
- プロキシーを除外するための宛先ドメイン名、ドメイン、IP アドレス、または他のネットワーク CIDR のカンマ区切りの一覧。ドメインのすべてのサブドメインを組み込むために、ドメインの前に.を入力します。*を使用し、すべての宛先のプロキシーをバイパスします。networking.machineCIDRに含まれていないワーカーをスケールアップする場合、 それらをこの一覧に追加し、接続の問題を防ぐ必要があります。
- 4
- httpProxyおよび- httpsProxyの値をステータスに書き込む前の readiness チェックに使用するクラスター外の 1 つ以上の URL。
- 5
- HTTPS 接続のプロキシーに必要な追加の CA 証明書が含まれる、openshift-confignamespace の ConfigMap の参照。ここで参照する前に ConfigMap が存在している必要があります。このフィールドは、プロキシーのアイデンティティー証明書が RHCOS 信頼バンドルからの認証局によって署名されない限り必要になります。
 
- 変更を適用するためにファイルを保存します。