2.7. Google Cloud ファイアウォールの前提条件
ファイアウォールを使用して Google Cloud の OpenShift Dedicated からの送信トラフィックを制御する場合、以下の表に一覧表示されている特定のドメインとポートの組み合わせへのアクセスを許可するようにファイアウォールを設定する必要があります。OpenShift Dedicated がフルマネージドの OpenShift サービスを提供するには、このアクセスが必要です。
Private Service Connect でデプロイされた Google Cloud クラスターの OpenShift Dedicated のみが、ファイアウォールを使用して出力トラフィックを制御できます。
手順
パッケージとツールのインストールとダウンロードに使用する次の URL を許可リストに追加します。
Expand ドメイン ポート 機能 registry.redhat.io443
コアコンテナーイメージを指定します。
quay.io443
コアコンテナーイメージを指定します。
cdn01.quay.iocdn02.quay.iocdn03.quay.iocdn04.quay.iocdn05.quay.iocdn06.quay.io443
コアコンテナーイメージを指定します。
sso.redhat.com443
必須。https://console.redhat.com/openshift サイトでは、sso.redhat.com からの認証を使用してプルシークレットをダウンロードし、Red Hat SaaS ソリューションを使用してサブスクリプション、クラスターインベントリー、チャージバックレポートなどのモニタリングを行います。
quayio-production-s3.s3.amazonaws.com443
コアコンテナーイメージを指定します。
pull.q1w2.quay.rhcloud.com443
コアコンテナーイメージを指定します。
registry.access.redhat.com443
Red Hat Ecosytem Catalog に保存されているすべてのコンテナーイメージをホストします。さらに、レジストリーは、開発者が OpenShift および Kubernetes 上で構築するのに役立つ
odoCLI ツールへのアクセスを提供します。registry.connect.redhat.com443
すべてのサードパーティーのイメージと認定 Operator に必要です。
console.redhat.com443
必須。クラスターと Red Hat OpenShift Cluster Manager 間の対話を可能にし、アップグレードのスケジューリングなどの機能を有効にします。
sso.redhat.com443
https://console.redhat.com/openshiftサイトは、sso.redhat.comからの認証を使用します。catalog.redhat.com443
registry.access.redhat.comおよびhttps://registry.redhat.ioサイトはcatalog.redhat.comにリダイレクトされます。次のテレメトリー URL を許可リストに追加します。
Expand ドメイン ポート 機能 cert-api.access.redhat.com443
テレメトリーに必要です。
api.access.redhat.com443
テレメトリーに必要です。
infogw.api.openshift.com443
テレメトリーに必要です。
console.redhat.com443
テレメトリーと {red-hat-lightspeed} では必須です。
observatorium-mst.api.openshift.com443
マネージド OpenShift 固有のテレメトリーに使用されます。
observatorium.api.openshift.com443
マネージド OpenShift 固有のテレメトリーに使用されます。
注記マネージドクラスターでは、テレメトリーを有効にする必要があります。これは、Red Hat が問題に迅速に対応し、お客様をより適切にサポートし、製品のアップグレードがクラスターに与える影響をよりよく理解できるようにするためです。Red Hat によるリモートヘルスモニタリングデータの使用方法の詳細は、関連情報 セクションの リモートヘルスモニタリングについて を参照してください。
次の OpenShift Dedicated URL を許可リストに追加します。
Expand ドメイン ポート 機能 mirror.openshift.com443
ミラーリングされたインストールのコンテンツおよびイメージへのアクセスに使用されます。このサイトはリリースイメージ署名のソースでもあります。
api.openshift.com443
クラスターに更新が利用可能かどうかを確認するのに使用されます。
次の Site Reliability Engineering (SRE) および管理 URL を許可リストに追加します。
Expand ドメイン ポート 機能 api.pagerduty.com443
このアラートサービスは、クラスター内の alertmanager が使用します。これにより、Red Hat SRE に対してイベントの SRE 通知に関するアラートが送信されます。
events.pagerduty.com443
このアラートサービスは、クラスター内の alertmanager が使用します。これにより、Red Hat SRE に対してイベントの SRE 通知に関するアラートが送信されます。
api.deadmanssnitch.com443
クラスターが利用可能かどうかを示す定期的な ping を送信して、OpenShift Dedicated が使用するアラートサービス。
nosnch.in443
クラスターが利用可能かどうかを示す定期的な ping を送信して、OpenShift Dedicated が使用するアラートサービス。
http-inputs-osdsecuritylogs.splunkcloud.com443
splunk-forwarder-operatorによって使用され、ログベースのアラートに Red Hat SRE が使用するロギング転送エンドポイントとして使用されます。sftp.access.redhat.com(推奨)22
must-gather-operatorが、クラスターに関する問題のトラブルシューティングに役立つ診断ログをアップロードするのに使用される SFTP サーバー。Google Cloud API エンドポイントの以下の URL を許可リストに追加します。
Expand ドメイン ポート 機能 accounts.google.com443
Google Cloud アカウントへのアクセスに使用します。
*.googleapis.comまたは
storage.googleapis.comiam.googleapis.comserviceusage.googleapis.comcloudresourcemanager.googleapis.comcompute.googleapis.comoauth2.googleapis.comdns.googleapis.comiamcredentials.googleapis.com443
Google Cloud のサービスとリソースへのアクセスに使用します。Google Cloud ドキュメントの Cloud Endpoints を参照し、API を許可するエンドポイントを判別します。
注記必要な Google API は、Service Usage API (serviceusage.googleapis.com) を除き、Private Google Access の制限付き仮想 IP (VIP) を使用して公開できます。これを回避するには、Private Google Access プライベート仮想 IP 使用して Service Usage API を公開する必要があります。