第2章 Azure への機密コンテナーのデプロイ
ワークロード用に、Microsoft Azure Cloud Computing Services 上の Red Hat OpenShift Container Platform クラスターに機密コンテナーをデプロイします。
次のステップを実行して、機密コンテナーをデプロイします。
- 送信接続を設定します。
- OpenShift sandboxed containers Operator をインストールします。
- 機密コンテナーのフィーチャーゲートを有効にします。
-
オプション:
registry.access.redhat.com
などのプライベートレジストリーからピア Pod 仮想マシンイメージをプルする場合は、ピア Pod のプルシークレットを設定します。 - initdata を作成します。詳細は、initdata について を参照してください。
- ピア Pod の config map を作成します。
- オプション: ピア Pod に initdata を適用します。
-
KataConfig
CR を作成します。 - アテステーションプロセスを確認します。
2.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- 機密コンテナーのワークロードを実行しているクラスターに、Red Hat OpenShift Container Platform 4.16 以降がインストールされている。
- 高信頼環境内の OpenShift Container Platform クラスターに Red Hat build of Trustee をデプロイした。詳細は、Red Hat build of Trustee のデプロイ を参照してください。
- ワーカーノードと Pod 仮想マシン (VM) に使用するサブネット内の通信用に、ポート 15150 と 9000 が有効になっている。これらのポートにより、ワーカーノードで実行されている Kata shim と Pod 仮想マシンで実行されている Kata エージェント間の通信が可能になります。
- Pod 仮想マシンサブネットの送信接続が設定されている。