5.10. KbsConfig カスタムリソースの作成


Trustee を起動するには、KbsConfig カスタムリソース (CR) を作成します。

次に、Trustee Pod および Pod ログをチェックして設定を確認します。

手順

  1. kbsconfig-cr.yaml マニフェストファイルを作成します。

    apiVersion: confidentialcontainers.org/v1alpha1
    kind: KbsConfig
    metadata:
      labels:
        app.kubernetes.io/name: kbsconfig
        app.kubernetes.io/instance: kbsconfig
        app.kubernetes.io/part-of: trustee-operator
        app.kubernetes.io/managed-by: kustomize
        app.kubernetes.io/created-by: trustee-operator
      name: kbsconfig
      namespace: trustee-operator-system
    spec:
      kbsConfigMapName: kbs-config-cm
      kbsAuthSecretName: kbs-auth-public-key
      kbsDeploymentType: AllInOneDeployment
      kbsRvpsRefValuesConfigMapName: rvps-reference-values
      kbsSecretResources: ["kbsres1", "security-policy", "<type>"] 1
      kbsResourcePolicyConfigMapName: resource-policy
    # tdxConfigSpec:
    #   kbsTdxConfigMapName: tdx-config 2
    # kbsAttestationPolicyConfigMapName: attestation-policy 3
    # kbsServiceType: <service_type> 4
    1
    オプション: シークレットを作成した場合は、コンテナーイメージ署名検証シークレットの type 値 (例: img-sig) を指定します。シークレットを作成していない場合は、kbsSecretResources の値を ["kbsres1", "security-policy"] に設定します。
    2
    Intel Trust Domain Extensions の tdxConfigSpec.kbsTdxConfigMapName: tdx-config をアンコメントします。
    3
    カスタマイズされたアテステーションポリシーを作成する場合は、kbsAttestationPolicyConfigMapName: アテステーション -policy のコメントを解除します。
    4
    デフォルトの ClusterIP サービス以外のサービスタイプを作成して、クラスターの外部トラフィック内のアプリケーションを公開する場合は、kbsServiceType: <service_type> をアンコメントします。NodePortLoadBalancer、または ExternalName を指定できます。
  2. 以下のコマンドを実行して KbsConfig CR を作成します。

    $ oc apply -f kbsconfig-cr.yaml
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.