3.4. Private Service Connect (PSC) アーキテクチャーモデルを使用しないプライベート OpenShift Dedicated on Google Cloud


プライベートネットワーク設定では、クラスター API サーバーエンドポイントとアプリケーションルートがプライベートになります。プライベート OpenShift Dedicated on Google Cloud クラスターは、いくつかのパブリックサブネットを使用します。ただし、パブリックサブネットにコントロールプレーンやワーカーノードがデプロイされることはありません。

重要

Red Hat では、Google Cloud にプライベート OpenShift Dedicated クラスターをデプロイする場合に、Private Service Connect (PSC) を使用することを推奨しています。PSC は、Red Hat インフラストラクチャー、Site Reliability Engineering (SRE)、およびプライベート OpenShift クラスター間のセキュアなプライベート接続を実現します。

Red Hat SRE 管理は、Red Hat の IP に制限されているパブリックロードバランサーエンドポイントを介してクラスターにアクセスします。API サーバーエンドポイントはプライベートです。それとは別の Red Hat API サーバーエンドポイントはパブリックです (ただし、Red Hat の信頼できる IP アドレスに制限されています)。デフォルトの Ingress コントローラーは、パブリックまたはプライベートにすることができます。次の図は、Private Service Connect (PSC) を使用しないプライベートクラスターのネットワーク接続を示しています。

図3.3 PSC を使用せずにプライベートネットワークにデプロイされた OpenShift Dedicated on Google Cloud

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat