第2章 Azure への機密コンテナーのデプロイ


ワークロード用に、Microsoft Azure Cloud Computing Services 上の Red Hat OpenShift Container Platform クラスターに機密コンテナーをデプロイします。

次のステップを実行して、機密コンテナーをデプロイします。

  1. 送信接続を設定します。
  2. OpenShift sandboxed containers Operator をインストールします。
  3. 機密コンテナーのフィーチャーゲートを有効にします。
  4. オプション: registry.access.redhat.com などのプライベートレジストリーからピア Pod 仮想マシンイメージをプルする場合は、ピア Pod のプルシークレットを設定します。
  5. 実行時に機密データまたはワークロード固有のデータを使用してピア Pod を初期化するための initdata を作成します。詳細は、initdata について を参照してください。

    重要

    実稼働環境では、デフォルトの permissive の Kata エージェントポリシーを使用しないでください。できれば initdata を作成して、制限的なポリシーを設定する必要があります。

    最低限の要件として、クラスター管理者が機密コンテナー Pod で oc exec コマンドを実行して機密データにアクセスするのを防ぐには、ExecProcessRequest を無効にする必要があります。

  6. ピア Pod の config map を作成します。config map に initdata を追加して、ピア Pod のデフォルトのグローバル設定を作成できます。
  7. オプション: ピア Pod config map で設定したグローバル initdata 設定をオーバーライドするには、Pod マニフェストに initdata を追加します。
  8. KataConfig CR を作成します。
  9. アテステーションプロセスを確認します。

2.1. 前提条件

  • 機密コンテナーのワークロードを実行しているクラスターに、最新バージョンの Red Hat OpenShift Container Platform がインストールされている。
  • 高信頼環境内の OpenShift Container Platform クラスターに Red Hat build of Trustee をデプロイした。詳細は、Red Hat build of Trustee のデプロイ を参照してください。
  • ワーカーノードと Pod 仮想マシン (VM) に使用するサブネット内の通信用に、ポート 15150 と 9000 が有効になっている。これらのポートにより、ワーカーノードで実行されている Kata shim と Pod 仮想マシンで実行されている Kata エージェント間の通信が可能になります。
  • Pod 仮想マシンサブネットの送信接続が設定されている。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る