第2章 Azure への機密コンテナーのデプロイ
ワークロード用に、Microsoft Azure Cloud Computing Services 上の Red Hat OpenShift Container Platform クラスターに機密コンテナーをデプロイします。
次のステップを実行して、機密コンテナーをデプロイします。
- 送信接続を設定します。
- OpenShift sandboxed containers Operator をインストールします。
- 機密コンテナーのフィーチャーゲートを有効にします。
-
オプション:
registry.access.redhat.comなどのプライベートレジストリーからピア Pod 仮想マシンイメージをプルする場合は、ピア Pod のプルシークレットを設定します。 実行時に機密データまたはワークロード固有のデータを使用してピア Pod を初期化するための initdata を作成します。詳細は、initdata について を参照してください。
重要実稼働環境では、デフォルトの permissive の Kata エージェントポリシーを使用しないでください。できれば initdata を作成して、制限的なポリシーを設定する必要があります。
最低限の要件として、クラスター管理者が機密コンテナー Pod で
oc execコマンドを実行して機密データにアクセスするのを防ぐには、ExecProcessRequestを無効にする必要があります。- ピア Pod の config map を作成します。config map に initdata を追加して、ピア Pod のデフォルトのグローバル設定を作成できます。
- オプション: ピア Pod config map で設定したグローバル initdata 設定をオーバーライドするには、Pod マニフェストに initdata を追加します。
-
KataConfigCR を作成します。 - アテステーションプロセスを確認します。
2.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- 機密コンテナーのワークロードを実行しているクラスターに、最新バージョンの Red Hat OpenShift Container Platform がインストールされている。
- 高信頼環境内の OpenShift Container Platform クラスターに Red Hat build of Trustee をデプロイした。詳細は、Red Hat build of Trustee のデプロイ を参照してください。
- ワーカーノードと Pod 仮想マシン (VM) に使用するサブネット内の通信用に、ポート 15150 と 9000 が有効になっている。これらのポートにより、ワーカーノードで実行されている Kata shim と Pod 仮想マシンで実行されている Kata エージェント間の通信が可能になります。
- Pod 仮想マシンサブネットの送信接続が設定されている。