5.2. デプロイメントの概要


以下の手順を実行して、IBM Z® および IBM® LinuxONE ベアメタルサーバーに機密コンテナーをデプロイします。

  1. OpenShift sandboxed containers Operator をインストールします。
  2. TEE の自動検出を設定します。
  3. 機密コンテナーのフィーチャーゲートを有効にします。
  4. 実行時に機密データまたはワークロード固有のデータを使用してピア Pod を初期化するための initdata を作成します。
  5. Secure Execution イメージをコンテナーレジストリーにアップロードします。
  6. kata-addon-artifacts config map を作成します。
  7. 実行時に機密データまたはワークロード固有のデータを使用して Pod を初期化するための initdata を作成します。

    重要

    実稼働環境では、デフォルトの permissive の Kata エージェントポリシーを使用しないでください。できれば initdata を作成して、制限的なポリシーを設定する必要があります。

    最低限の要件として、クラスター管理者が機密コンテナー Pod で oc exec コマンドを実行して機密データにアクセスするのを防ぐには、ExecProcessRequest を無効にする必要があります。

  8. Pod に initdata を適用します。
  9. KataConfig CR を作成します。
  10. アテステーションプロセスを確認します。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat