3.4. Private Service Connect (PSC) アーキテクチャーモデルを使用しないプライベート OpenShift Dedicated on Google Cloud


プライベートネットワーク設定では、クラスター API サーバーエンドポイントとアプリケーションルートがプライベートになります。プライベート OpenShift Dedicated on Google Cloud クラスターは、いくつかのパブリックサブネットを使用します。ただし、パブリックサブネットにコントロールプレーンやワーカーノードがデプロイされることはありません。

重要

Red Hat では、Google Cloud にプライベート OpenShift Dedicated クラスターをデプロイする場合に、Private Service Connect (PSC) を使用することを推奨しています。PSC は、Red Hat インフラストラクチャー、Site Reliability Engineering (SRE)、およびプライベート OpenShift クラスター間のセキュアなプライベート接続を実現します。

Red Hat SRE 管理は、Red Hat の IP に制限されているパブリックロードバランサーエンドポイントを介してクラスターにアクセスします。API サーバーエンドポイントはプライベートです。それとは別の Red Hat API サーバーエンドポイントはパブリックです (ただし、Red Hat の信頼できる IP アドレスに制限されています)。デフォルトの Ingress コントローラーは、パブリックまたはプライベートにすることができます。次の図は、Private Service Connect (PSC) を使用しないプライベートクラスターのネットワーク接続を示しています。

図3.3 PSC を使用せずにプライベートネットワークにデプロイされた OpenShift Dedicated on Google Cloud

PSC を使用しないプライベートアーキテクチャーモデル
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る