安全なクラスター
ロールベースのアクセスと証明書を使用してクラスターを保護します。
概要
第1章 クラスターの保護 リンクのコピーリンクがクリップボードにコピーされました!
クラスター上のアクセス制御を手動で作成および管理することが必要になる場合があります。これを行うには、ワークロードをアイデンティティーおよびアクセス管理 (IAM) にオンボードするために、Red Hat Advanced Cluster Management for Kubernetes の 認証 サービス要件を設定する必要があります。
ロールベースのアクセス制御と認証を使用して、ユーザーに関連付けられたロールとクラスターの認証情報を識別します。クラスターの認証情報を作成および管理するには、認証情報が保存されている Kubernetes シークレットに移動して、認証情報にアクセスします。アクセスおよび認証情報の詳細は、以下のドキュメントを参照してください。
必要なアクセス権: クラスター管理者
1.1. ロールベースのアクセス制御 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Advanced Cluster Management for Kubernetes は、ロールベースのアクセス制御 (RBAC) に対応しています。ロールによって実行できるアクションが決まります。RBAC は、Red Hat OpenShift Container Platform と同様に Kubernetes の認可メカニズムに基づいています。RBAC の詳細は、OpenShift Container Platform ドキュメント の OpenShift RBAC の概要を参照してください。
注記: ユーザーロールのアクセスが許可されていない場合、コンソールのアクションボタンは無効になります。
1.1.1. ロールの概要 リンクのコピーリンクがクリップボードにコピーされました!
クラスター別の製品リソースと、スコープに namespace が指定されている製品リソースがあります。アクセス制御に一貫性を持たせるため、クラスターのロールバインディングと、namespace のロールバインディングをユーザーに適用する必要があります。Red Hat Advanced Cluster Management for Kubernetes でサポートされている以下のロール定義の表を参照してください。
| ロール | 定義 |
|
|
これは OpenShift Container Platform のデフォルトのロールです。 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| admin、edit、view |
admin、edit、および view は OpenShift Container Platform のデフォルトロールです。これらのロールに対して namespace に限定されたバインディングが指定されているユーザーは、特定の namespace 内の |
|
|
|
重要:
- ユーザーは OpenShift Container Platform からプロジェクトを作成できます。これにより、namespace の管理者ロール権限が付与されます。
-
ユーザーがクラスターへのロールアクセスを持っていない場合、クラスター名は表示されません。クラスター名は、
-の記号で表示される場合があります。
1.1.2. コンソールと API RBAC テーブル リンクのコピーリンクがクリップボードにコピーされました!
コンポーネントのロールベースのアクセス制御を理解するには、次のコンソールと API RBAC テーブルを参照してください。
| リソース | 管理 | 編集 | 表示 |
|---|---|---|---|
| アプリケーション | create, read, update, delete | create, read, update, delete | read |
| チャネル | create, read, update, delete | create, read, update, delete | read |
| サブスクリプション | create, read, update, delete | create, read, update, delete | 読み取り |
| API | 管理 | 編集 | 表示 |
|---|---|---|---|
|
| create, read, update, delete | create, read, update, delete | read |
|
| create, read, update, delete | create, read, update, delete | read |
|
| create, read, update, delete | create, read, update, delete | read |
|
| create, read, update, delete | create, read, update, delete | read |
|
| create, read, update, delete | create, read, update, delete | read |
|
| create, read, update, delete | create, read, update, delete | read |
|
| create, read, update, delete | create, read, update, delete | read |
|
| create, read, update, delete | create, read, update, delete | read |
|
| create, read, update, delete | create, read, update, delete | read |
|
| create, read, update, delete | create, read, update, delete | read |
| リソース | 管理 | 編集 | 表示 |
|---|---|---|---|
| ポリシー | create, read, update, delete | read, update | read |
| PlacementBindings | create, read, update, delete | read, update | read |
| Placements | create, read, update, delete | read, update | read |
| PlacementRules (非推奨) | create, read, update, delete | read, update | read |
| PolicyAutomations | create, read, update, delete | read, update | read |
| API | 管理 | 編集 | 表示 |
|---|---|---|---|
|
| create, read, update, delete | read, update | read |
|
| create, read, update, delete | read, update | read |
|
| create, read, update, delete | read, update | read |
| API | 管理 | 編集 | 表示 |
|
| create, read, update, delete | read, update | read |
|
| create, get, list, watch, update, delete, patch | - | - |
|
| get, list, watch | get, list, watch | get, list, watch |
| ロール | ロールの説明 |
|
| クラスター内のすべての Red Hat OpenShift Virtualization リソースのみを表示します。 |
|
| クラスター内の Red Hat OpenShift Virtualization リソースを作成、表示、編集、および削除します。 |
|
|
Red Hat OpenShift Virtualization のリソースの作成、表示、編集、および削除。 |
|
|
デフォルトの |
|
|
デフォルトの |
|
| クラスター全体で仮想マシンを移行する管理者権限を付与します。ハブクラスターからマルチクラスター Red Hat OpenShift Virtualization コンソール内の仮想マシンを表示するための前提条件権限を付与します。 |
|
| クラスター間で仮想マシン移行の権限のみを付与します。ハブクラスターからマルチクラスター Red Hat OpenShift Virtualization コンソール内の仮想マシンを表示するための前提条件権限を付与します。 |
1.1.3. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- 各コンポーネントに対して実行できるアクションの詳細は、ロールベースのアクセス制御の実装 を参照してください。
1.2. ロールベースのアクセス制御の実装 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Advanced Cluster Management for Kubernetes のロールベースアクセス制御 (RBAC) は、コンソールレベルと API レベルでロールを検証するのに役立ちます。ユーザーのアクセスロール権限に基づいて、コンソールでアクションを有効または無効にすることができます。
マルチクラスターエンジン Operator は、Red Hat Advanced Cluster Management の前提条件であり、クラスターライフサイクル機能です。マルチクラスターエンジン Operator を使用してクラスターの RBAC を管理する場合は、Kubernetes オペレーターのクラスターライフサイクルマルチクラスターエンジンのロールベースのアクセス制御 ドキュメントの RBAC ガイダンスを使用してください。
Red Hat Advanced Cluster Management の特定のライフサイクルにおける RBAC の詳細は、以下のセクションを参照してください。
1.2.1. クラスター管理のための RBAC の有効化 リンクのコピーリンクがクリップボードにコピーされました!
クラスター管理アクションを実行するには、管理対象クラスターとハブクラスターへのアクセスが必要です。複数のクラスターロールバインディングを作成する場合、clusterRoleBindings フィールドを使用して、単一の ClusterPermission リソースに複数のクラスターロールバインディングを作成できます。
複数のクラスターロールバインディングを作成するための ClusterPermission リソースを作成するには、次の手順を実行します。
多数のクラスターロールバインディングを持つ
ClusterPermissionリソースを作成するには、次のコマンドを実行します。oc create clusterpermission clusterpermission-multiple-clusterrolebindings -n <cluster-name>
oc create clusterpermission clusterpermission-multiple-clusterrolebindings -n <cluster-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow リソースは、指定された
clusterRoleBindingsフィールドを持つ次の YAML のようになります。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.2. アプリケーションライフサイクルの RBAC の有効化 リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションの作成時に、subscription namespace が作成され、configuration map が subscription namespace に作成されます。channel namespace へのアクセス権も必要です。サブスクリプションを適用する場合は、サブスクリプションの管理者である必要があります。アプリケーションの管理の詳細は、サブスクリプション管理者としての許可および拒否リストの作成 を参照してください。
以下のアプリケーションライフサイクル RBAC 操作を確認してください。
usernameという名前のユーザーを使用して、すべてのマネージドクラスターでアプリケーションを作成および管理します。クラスターロールバインディングを作成し、usernameにバインドする必要があります。以下のコマンドを実行します。oc create clusterrolebinding <role-binding-name> --clusterrole=open-cluster-management:cluster-manager-admin --user=<username>
oc create clusterrolebinding <role-binding-name> --clusterrole=open-cluster-management:cluster-manager-admin --user=<username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow このロールは、すべてのリソースとアクションへのスーパーユーザーアクセスを割り当てます。このロールを使用して、アプリケーションの namespace および namespace 内のすべてのアプリケーションリソースを作成できます。
複数の namespace にリソースをデプロイするアプリケーションを作成します。
open-cluster-management:subscription-adminクラスターロールにバインドするクラスターロールを作成し、usernameという名前のユーザーにバインドする必要があります。以下のコマンドを実行します。oc create clusterrolebinding <role-binding-name> --clusterrole=open-cluster-management:subscription-admin --user=<username>
oc create clusterrolebinding <role-binding-name> --clusterrole=open-cluster-management:subscription-admin --user=<username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow usernameユーザーを使用して、cluster-nameマネージドクラスター内でアプリケーションを作成および管理します。以下のコマンドを入力して、open-cluster-management:admin:<cluster-name>クラスターロールへのバインドを作成し、usernameにバインドする必要があります。oc create clusterrolebinding <role-binding-name> --clusterrole=open-cluster-management:admin:<cluster-name> --user=<username>
oc create clusterrolebinding <role-binding-name> --clusterrole=open-cluster-management:admin:<cluster-name> --user=<username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow このロールには、マネージドクラスター
cluster-nameのすべてのapplicationリソースに対する読み取りおよび書き込み権限があります。他のマネージドクラスターへのアクセスが必要な場合は、この操作を繰り返します。以下のコマンドを入力し、
adminロールを使用してapplicationnamespace にバインドする namespace ロールを作成し、それをusernameにバインドします。oc create rolebinding <role-binding-name> -n <application-namespace> --clusterrole=admin --user=<username>
oc create rolebinding <role-binding-name> -n <application-namespace> --clusterrole=admin --user=<username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow このロールには、
applicationnamespace のすべてのapplicationリソースに対する読み取りおよび書き込み権限があります。他のアプリケーションへのアクセスが必要な場合や、アプリケーションが複数の namespace にデプロイされる場合は、これを繰り返します。リソースを複数の namespace にデプロイするアプリケーションを作成できます。以下のコマンドを入力して、
open-cluster-management:subscription-adminクラスターロールへのバインドを作成し、usernameにバインドします。oc create clusterrolebinding <role-binding-name> --clusterrole=open-cluster-management:subscription-admin --user=<username>
oc create clusterrolebinding <role-binding-name> --clusterrole=open-cluster-management:subscription-admin --user=<username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow usernameという名前のユーザーでcluster-nameという名前のマネージドクラスター上のアプリケーションを表示するには、open-cluster-management:view:クラスターロールにバインドするクラスターロールを作成し、usernameにバインドします。以下のコマンドを実行します。oc create clusterrolebinding <role-binding-name> --clusterrole=open-cluster-management:view:<cluster-name> --user=<username>
oc create clusterrolebinding <role-binding-name> --clusterrole=open-cluster-management:view:<cluster-name> --user=<username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow このロールは、マネージドクラスター
cluster-nameのすべてのapplicationリソースに対する読み取り権限があります。他のマネージドクラスターへのアクセスが必要な場合は、この操作を繰り返します。viewロールを使用してapplicationnamespace にバインドする namespace ロールを作成し、それをusernameにバインドします。以下のコマンドを実行します。oc create rolebinding <role-binding-name> -n <application-namespace> --clusterrole=view --user=<username>
oc create rolebinding <role-binding-name> -n <application-namespace> --clusterrole=view --user=<username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow このロールには、
applicationの namespace にあるすべてのapplicationリソースに対する読み取り権限があります。他のアプリケーションへのアクセスが必要な場合は、この操作を繰り返します。
1.2.3. ガバナンスのための RBAC の有効化 リンクのコピーリンクがクリップボードにコピーされました!
ガバナンスアクションの場合、ポリシーが作成される名前空間へのアクセスと、ポリシーが適用されるマネージドクラスターへのアクセスが必要です。マネージドクラスターは、namespace にバインドされる ManagedClusterSet の一部でもある必要があります。ManagedClusterSet の詳細は、ManagedClusterSets の概要 を参照してください。
1 つ以上の ManagedClusterSets がバインドされた rhacm-policies などの namespace を選択し、namespace 内に Placement オブジェクトを作成するためのアクセス権を取得したら、次の操作を表示します。
Policy、PlacementBinding、およびPolicyAutomationの編集アクセス権を指定してrhacm-edit-policyという名前のClusterRoleを作成するには、次のコマンドを実行します。oc create clusterrole rhacm-edit-policy --resource=policies.policy.open-cluster-management.io,placementbindings.policy.open-cluster-management.io,policyautomations.policy.open-cluster-management.io,policysets.policy.open-cluster-management.io --verb=create,delete,get,list,patch,update,watch
oc create clusterrole rhacm-edit-policy --resource=policies.policy.open-cluster-management.io,placementbindings.policy.open-cluster-management.io,policyautomations.policy.open-cluster-management.io,policysets.policy.open-cluster-management.io --verb=create,delete,get,list,patch,update,watchCopy to Clipboard Copied! Toggle word wrap Toggle overflow rhacm-policiesnamespace にポリシーを作成するには、以前に作成したClusterRoleを使用して、rhacm-policiesnamespace にrhacm-edit-policyなどの namespaceRoleBindingを作成します。以下のコマンドを実行します。oc create rolebinding rhacm-edit-policy -n rhacm-policies --clusterrole=rhacm-edit-policy --user=<username>
oc create rolebinding rhacm-edit-policy -n rhacm-policies --clusterrole=rhacm-edit-policy --user=<username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow マネージドクラスターのポリシーステータスを表示するには、ハブクラスターのマネージドクラスターの namespace でポリシーを表示するパーミッションが必要です。OpenShift
viewClusterRoleなどのviewアクセス権がない場合は、次のコマンドを使用して、ポリシーへの表示アクセス権を持つClusterRole(rhacm-view-policyなど) を作成します。oc create clusterrole rhacm-view-policy --resource=policies.policy.open-cluster-management.io --verb=get,list,watch
oc create clusterrole rhacm-view-policy --resource=policies.policy.open-cluster-management.io --verb=get,list,watchCopy to Clipboard Copied! Toggle word wrap Toggle overflow 新しい
ClusterRoleをマネージドクラスターの namespace にバインドするには、次のコマンドを実行して namespaceRoleBindingを作成します。oc create rolebinding rhacm-view-policy -n <cluster name> --clusterrole=rhacm-view-policy --user=<username>
oc create rolebinding rhacm-view-policy -n <cluster name> --clusterrole=rhacm-view-policy --user=<username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.4. 可観測性ーのための RBAC の有効化 リンクのコピーリンクがクリップボードにコピーされました!
マネージドクラスターの可観測性メトリクスを表示するには、ハブクラスター上のそのマネージドクラスターに対する view 権限が必要です。以下の可観測性機能のリストを参照してください。
マネージドクラスターのメトリクスへのアクセス
ユーザーがハブクラスター上のマネージドクラスターの
viewロールに割り当てられていない場合、ユーザーによるマネージドクラスターメトリクスへのアクセスは拒否されます。次のコマンドを実行して、マネージドクラスターの namespace でmanagedClusterViewロールの作成権限がユーザーにあるかを確認します。oc auth can-i create ManagedClusterView -n <managedClusterName> --as=<user>
oc auth can-i create ManagedClusterView -n <managedClusterName> --as=<user>Copy to Clipboard Copied! Toggle word wrap Toggle overflow クラスター管理者として、マネージドクラスターの namespace に
managedClusterViewロールを作成します。以下のコマンドを実行します。oc create role create-managedclusterview --verb=create --resource=managedclusterviews -n <managedClusterName>
oc create role create-managedclusterview --verb=create --resource=managedclusterviews -n <managedClusterName>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次に、ロールバインドを作成してロールをユーザーに適用し、バインドします。以下のコマンドを実行します。
oc create rolebinding user-create-managedclusterview-binding --role=create-managedclusterview --user=<user> -n <managedClusterName>
oc create rolebinding user-create-managedclusterview-binding --role=create-managedclusterview --user=<user> -n <managedClusterName>Copy to Clipboard Copied! Toggle word wrap Toggle overflow リソースの検索
ユーザーがリソースタイプにアクセスできるか確認するには、次のコマンドを使用します。
oc auth can-i list <resource-type> -n <namespace> --as=<rbac-user>
oc auth can-i list <resource-type> -n <namespace> --as=<rbac-user>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記:
<resource-type>は複数形にする必要があります。Grafana で可観測性データを表示するには、マネージドクラスターの同じ namespace に
RoleBindingリソースが必要です。以下は
RoleBindingの例です。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
詳細は、ロールバインディングポリシー を参照してください。可観測性を設定するには、可観測性の詳細設定 を参照してください。
1.3. コンソールを使用したきめ細かなロールベースのアクセス制御の実装 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
テクノロジープレビュー: Red Hat Advanced Cluster Management for Kubernetes は、仮想マシンのシナリオに対してのみ、粒度の細かいロールベースアクセス制御(RBAC)をサポートします。マネージドクラスターの namespace レベルおよびクラスターレベルでパーミッションを管理および制御します。マネージドクラスター全体に権限を付与せずに、クラスター内の仮想マシン namespace に権限を付与します。
コンソールからきめ細かな RBAC を設定する方法を学習します。
必要なアクセス権: クラスター管理者
前提条件
きめ細かなロールベースのアクセス制御の使用を開始するには、次の要件を参照してください。
- ハブクラスターに Red Hat OpenShift Virtualization の最新バージョンをインストールする必要があります。詳細は、仮想 化 - インストール を参照してください。
- OpenShift Container Platform のデフォルトおよび仮想化のロールとパーミッションについては、OpenShift Container Platform ドキュメントの 認証 を参照してください。
- ロールベースのアクセス制御を有効にする方法の詳細は、ロールベースのアクセス制御の実装を 参照してください。
1.3.1. コンソールでのきめ細かなロールベースのアクセス制御の割り当て リンクのコピーリンクがクリップボードにコピーされました!
きめ細かなロールベースのアクセス制御を使用して、仮想マシンを管理するユーザーを割り当てることができます。ユーザーロールのアクセスが許可されていない場合、コンソールでのアクションは無効になります。YAML オプションをオンにすると、入力したデータが YAML エディターに表示されるようになります。
ユーザーに権限を割り当てるには、次の手順を実行します。
MultiClusterHubカスタムリソースに移動してリソースを編集し、機能を有効にします。- local-cluster ビューから、Operators > Installed Operators > Advanced Cluster Management for Kubernetes をクリックします。
- リソースを編集するには、MultiClusterHub タブをクリックします。
- YAML オプションをオンにすると、YAML エディターでデータが表示されます。
-
MultiClusterHubカスタムリソースのspec.overrides.componentsフィールドで、fine-grained-rbac-previewをtrueに設定して機能を有効にします。YAML エディターでconfigOverrides仕様をenabled: trueに変更し、変更を保存します。fine-grained-rbac-previewを有効にした次の例を参照してください。
- configOverrides: {} enabled: true name: fine-grained-rbac-preview- configOverrides: {} enabled: true name: fine-grained-rbac-previewCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Fleet Management パースペクティブから、Infrastructure > Clusters を選択します。
-
クラスターリストから
local-clusterを選択します。 - ラベルの詳細フィールドの 編集 アイコンをクリックします。
-
environment=virtualizationラベルを追加します。 - Save ボタンを選択して、ラベルの変更を保存します。
kubevirt.io-acm-hub:viewロールを追加するためのClusterRoleBindingリソースを作成するには、User Management > Roles をクリックします。ClusterRoleBindingリソースは以下の YAML ファイルのようになります。Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
オプション:
可観測性サービスが有効になっている場合は、ユーザーが Grafana で仮想マシンの詳細を表示できるように、ハブクラスターに追加のRoleBindingリソースを作成します。 - コンソールから [ユーザー管理] > アイデンティティー をクリックして アイデンティティー ページに移動します。
- ハブクラスター上の既存のユーザーまたはグループを表示するには、[ ユーザー] タブまたは [グループ] タブを選択します。
- 既存のロール割り当てを表示するには、[ロール割り当て] タブをクリックします。
- ロールの割り当てがない場合は、[ロールの割り当ての作成] ボタンをクリックしてロールの割り当てを作成します。
- ロールの割り当ての範囲を選択します。
- 特定の選択 オプションを選択すると、使用可能なクラスターと名前空間のリストが表示されます。
- ロールを割り当てる特定のクラスターセットを選択します。
- 選択したオプションを 選択したオプション セクションに移動します。
- クラスターセットを選択すると、共有名前空間の選択の リストが表示されます。
- ターゲットとする名前空間を選択します。
- ロールの割り当てを作成するには、[作成] ボタンを選択します。ロールの割り当ては、[ロールの割り当て] タブに表示されます。
1.4. ターミナルでのきめ細かなロールベースのアクセス制御の実装 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
テクノロジープレビュー: Red Hat Advanced Cluster Management for Kubernetes は、仮想マシンシナリオに対してのみ、粒度の細かいロールベースアクセス制御(RBAC)をサポートします。クラスター管理者は、管理対象クラスターの名前空間レベルとクラスターレベルで権限を管理および制御できます。マネージドクラスター全体に権限を付与せずに、クラスター内の仮想マシン namespace に権限を付与します。
ターミナルからきめ細かなロールベースのアクセス制御 (RBAC) を設定する方法を学習します。
必要なアクセス権: クラスター管理者
OpenShift Container Platform のデフォルトおよび仮想化のロールと権限の詳細は、OpenShift Container Platform ドキュメントの 認可 を参照してください。
Red Hat Advanced Cluster Management のロールベースアクセスの詳細は、ロールベースアクセス制御の実装 を参照してください。
前提条件
きめ細かなロールベースのアクセス制御の使用を開始するには、次の要件を参照してください。
- ハブクラスターに Red Hat OpenShift Virtualization の最新バージョンをインストールする必要があります。詳細は、仮想化 - インストール を参照してください。
- 仮想マシンが必要です。OpenShift Container Platform のデフォルトおよび仮想化のロールと権限の詳細は、OpenShift Container Platform ドキュメントの 認可 を参照してください。
- ロールベースのアクセス制御を有効にする方法の詳細は、ロールベースのアクセス制御の実装を 参照してください。
1.4.1. ターミナルでのきめ細かなロールベースのアクセス制御の割り当て リンクのコピーリンクがクリップボードにコピーされました!
詳細な RBAC を有効にすると、OpenShift Virtualization の以下のロールが自動的に追加されます。
-
kubevirt.io:view -
kubevirt.io:edit -
kubevirt.io:admin -
kubevirt.io-acm-managed:admin -
kubevirt.io-acm-managed:view -
kubevirt.io-acm-hub:admin -
kubevirt.io-acm-hub:view
注記: 仮想マシンのライブマイグレーションを完了するには、kubevirt.io:admin、kubevirt.io-acm-hub:admin、および kubevirt.io-acm-managed:view の完全なロールが必要です。
以下の手順を実行します。
MultiClusterHubリソースでfine-grained-rbac-previewを有効にします。以下のコマンドを実行します。
oc edit mch -n open-cluster-management multiclusterhub
oc edit mch -n open-cluster-management multiclusterhubCopy to Clipboard Copied! Toggle word wrap Toggle overflow configOverridesの仕様をenabled: falseからenabled: trueに変更します。この機能を有効にした次の例を参照してください。- configOverrides: {} enabled: true name: fine-grained-rbac-preview- configOverrides: {} enabled: true name: fine-grained-rbac-previewCopy to Clipboard Copied! Toggle word wrap Toggle overflow
注記:
open-cluster-managementnamespace を使用しない場合はoc get mch -Aを実行して、MultiClusterHubリソースの名前と namespace を取得します。local-clusterにenvironment=virtualizationラベルを付けます。以下のコマンドを実行します。oc label managedclusters local-cluster environment=virtualization
oc label managedclusters local-cluster environment=virtualizationCopy to Clipboard Copied! Toggle word wrap Toggle overflow ClusterRoleBindingリソースを作成し、kubevirt.io-acm-hub:viewロールを追加します。以下のコマンドを実行します。oc create clusterrolebinding <cluster-role-binding-name> --clusterrole=kubevirt.io-acm-hub:view --user=<user-name>
oc create clusterrolebinding <cluster-role-binding-name> --clusterrole=kubevirt.io-acm-hub:view --user=<user-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow ClusterRolebindingリソースは以下の YAML ファイルのようになります。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5. 証明書 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Advanced Cluster Management 上で実行されるサービスに必要な証明書は、すべて Red Hat Advanced Cluster Management をインストールするときに作成されます。以下の証明書のリストを確認してください。これらの証明書は、Red Hat OpenShift Container Platform の以下のコンポーネントによって作成および管理されます。
- OpenShift Service Serving Certificates
- Red Hat Advanced Cluster Management Webhook コントローラー
- Kubernetes Certificates API
- OpenShift デフォルト Ingress
必要なアクセス権限: クラスターの管理者
証明書の管理に関する詳細は、以下を参照してください。
注記: ユーザーは証明書のローテーションおよび更新を行います。
1.5.1. Red Hat Advanced Cluster Management ハブクラスター証明書 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform のデフォルトの Ingress 証明書は、ハブクラスター証明書の一種です。Red Hat Advanced Cluster Management をインストールすると、可観測性ー証明書が作成され、可観測性ーコンポーネントによって使用され、ハブと管理対象クラスター間のトラフィックに相互 TLS が提供されます。さまざまな可観測性ー証明書を取得して実装するには、可観測性ー名前空間にアクセスします。
次の証明書は
、open-cluster-management- 可観測性ー名前空間の一部です。-
observability-server-ca-certs: サーバー側の証明書に署名する CA 証明書が含まれます。 -
observability-client-ca-certs: クライアント側の証明書に署名する CA 証明書が含まれます。 -
observability-server-certs:observability-observatorium-apiデプロイメントで使用されるサーバー証明書が含まれます。 -
observability-grafana-certs:observability-rbac-query-proxyデプロイメントで使用されるクライアント証明書が含まれます。
-
マネージドクラスター上の
open-cluster-management-addon-observabilitynamespace には、次の証明書があります。-
observability-managed-cluster-certs: ハブサーバーのobservability-server-ca-certsと同じサーバー CA 証明書が含まれます。 -
observability-controller-open-cluster-management.io-observability-signer-client-cert:metrics-collector-deploymentが使用するクライアント証明書が含まれます。
-
CA 証明書は 5 年間、他の証明書は 1 年間有効です。可観測性の証明書はすべて、期限が切れると自動的に更新されます。以下のリストを表示し、証明書が自動更新される場合の影響を確認します。
- CA 以外の証明書は、有効期間の残りが 73 日以下になると自動的に更新されます。証明書が更新されると、更新された証明書を使用するように関連するデプロイメントの Pod は自動的に再起動されます。
- CA 証明書は、有効期間の残りが 1 年間未満になると自動的に更新されます。証明書を更新したら、古い CA は削除されませんが、更新された CA と共存します。以前の証明書と更新された証明書はいずれも関連するデプロイメントで使用され、引き続き機能します。以前 CA 証明書は有効期限が切れると削除されます。
- 証明書の更新時には、ハブクラスターとマネージドクラスターの間のトラフィックは中断されません。
次の Red Hat Advanced Cluster Management ハブクラスター証明書テーブルを表示します。
| namespace | シークレット名 | Pod ラベル |
|---|---|---|
| open-cluster-management | channels-apps-open-cluster-management-webhook-svc-ca | app=multicluster-operators-channel |
| open-cluster-management | channels-apps-open-cluster-management-webhook-svc-signed-ca | app=multicluster-operators-channel |
| open-cluster-management | multicluster-operators-application-svc-ca | app=multicluster-operators-application |
| open-cluster-management | multicluster-operators-application-svc-signed-ca | app=multicluster-operators-application |
| open-cluster-management-hub | registration-webhook-serving-cert signer-secret | 不要 |
| open-cluster-management-hub | work-webhook-serving-cert | 不要 |
1.5.2. Red Hat Advanced Cluster Management マネージド証明書 リンクのコピーリンクがクリップボードにコピーされました!
これらの Red Hat Advanced Cluster Management マネージド証明書を使用して、ハブクラスター内のマネージドクラスターを認証します。次の管理対象クラスター証明書は自動的に管理および更新されます。
ハブクラスター API サーバー証明書をカスタマイズすると、マネージドクラスターは証明書を自動的に更新します。Red Hat Advanced Cluster Management で管理される証明書と関連するシークレットを含むコンポーネント Pod の要約リストは、次の表を参照してください。
| namespace | シークレット名 (該当する場合) |
|---|---|
| open-cluster-management-agent-addon | cluster-proxy-open-cluster-management.io-proxy-agent-signer-client-cert |
| open-cluster-management-agent-addon | cluster-proxy-service-proxy-server-certificates |
1.5.3. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- 証明書ポリシーコントローラーを使用して、マネージドクラスターで証明書ポリシーを作成して管理します。詳細は、証明書ポリシーコントローラー を参照してください。
- SSL/TLS 証明書を使用してプライベートでホストされている Git サーバーにセキュアに接続する方法の詳細は、セキュアな HTTPS 接続でのカスタム CA 証明書の使用 を参照してください。
- 詳細は、OpenShift のサービス提供証明書 を参照してください。
- OpenShift Container Platform のデフォルトの Ingress はハブクラスター証明書です。詳細は、デフォルトの Ingress 証明書の置き換え を参照してください。
1.6. 証明書の管理 リンクのコピーリンクがクリップボードにコピーされました!
証明書を管理することで、クラスター管理環境のセキュリティーと信頼性を維持します。証明書を更新、置換、ローテーション、およびリスト表示する方法については、引き続きお読みください。
1.6.1. Red Hat Advanced Cluster Management Webhook 証明書の更新 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Advanced Cluster Management で管理される証明書を更新できます。これは、Red Hat Advanced Cluster Management サービスが作成および管理する証明書です。
Red Hat Advanced Cluster Management 管理する証明書を更新するには、以下の手順を実行します。
Red Hat Advanced Cluster Management 管理対象証明書に関連付けられているシークレットを削除し、
<namespace>と<secret> を使用する値に置き換えます。以下のコマンドを実行します。oc delete secret -n <namespace> <secret>
oc delete secret -n <namespace> <secret>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Advanced Cluster Management 管理対象証明書に関連付けられているサービスを再起動し、
<namespace>と<pod-label> をRed Hat Advanced Cluster Management 管理対象クラスター証明書の値に置き換えます。以下のコマンドを実行します。oc delete pod -n <namespace> -l <pod-label>
oc delete pod -n <namespace> -l <pod-label>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注:
pod-labelが指定されていないと、再起動が必要なサービスはありません。シークレットは自動的に再作成され、使用されます。
1.6.2. alertmanager ルートの証明書の置き換え リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform のデフォルトの Ingress 証明書を使用しない場合は、Alertmanager ルートを更新して、alertmanager の可観測性証明書を置き換えます。以下の手順を実行します。
以下のコマンドで可観測性証明書を検査します。
openssl x509 -noout -text -in ./observability.crt
openssl x509 -noout -text -in ./observability.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
証明書のコモンネーム (
CN) をalertmanagerに変更します。 -
csr.cnf設定ファイル内の SAN を、alertmanagerルートのホスト名に変更します。 次のコマンドを実行して、
open-cluster-management- 可観測性ー名前空間にalertmanager-byo-caSecret リソースを作成します。oc -n open-cluster-management-observability create secret tls alertmanager-byo-ca --cert ./ca.crt --key ./ca.key
oc -n open-cluster-management-observability create secret tls alertmanager-byo-ca --cert ./ca.crt --key ./ca.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
open-cluster-management- 可観測性ー名前空間にalertmanager-byo-certSecretリソースを作成します。oc -n open-cluster-management-observability create secret tls alertmanager-byo-cert --cert ./ingress.crt --key ./ingress.key
oc -n open-cluster-management-observability create secret tls alertmanager-byo-cert --cert ./ingress.crt --key ./ingress.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6.3. Gatekeeper Webhook 証明書のローテーション リンクのコピーリンクがクリップボードにコピーされました!
gatekeeper Webhook 証明書をローテーションするには、次の手順を実行します。
次のコマンドを使用して、Gatekeeper Webhook 証明書を含む
Secretリソースを編集します。oc edit secret -n openshift-gatekeeper-system gatekeeper-webhook-server-cert
oc edit secret -n openshift-gatekeeper-system gatekeeper-webhook-server-certCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
dataセクションのca.crt、ca.key、tls.crt、およびtls.keyの内容を削除します。 次のコマンドで
gatekeeper-controller-managerPod を削除して、gatekeeper Webhook サービスを再起動します。oc delete pod -n openshift-gatekeeper-system -l control-plane=controller-manager
oc delete pod -n openshift-gatekeeper-system -l control-plane=controller-managerCopy to Clipboard Copied! Toggle word wrap Toggle overflow
gatekeeper Webhook 証明書がローテーションされます。
1.6.4. 証明書のローテーションの確認 リンクのコピーリンクがクリップボードにコピーされました!
サービス通信に影響を与える可能性のあるシステム停止を防ぐために、証明書がローテーションされていることを確認します。以下の手順を実行します。
-
確認する
Secretリソースを特定します。 -
tls.crtキーをチェックして、証明書が使用可能であることを確認します。 証明書情報を表示します。
<your-secret-name>は、検証するシークレットの名前に置き換えます。必要に応じて、namespace と JSON パスも更新します。以下のコマンドを実行します。oc get secret <your-secret-name> -n open-cluster-management -o jsonpath='{.data.tls\.crt}' | base64 -d | openssl x509 -text -nooutoc get secret <your-secret-name> -n open-cluster-management -o jsonpath='{.data.tls\.crt}' | base64 -d | openssl x509 -text -nooutCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力で
Validityの詳細を確認します。次のValidityの例を参照してください。Validity Not Before: Jul 13 15:17:50 2023 GMT Not After : Jul 12 15:17:50 2024 GMTValidity Not Before: Jul 13 15:17:50 2023 GMT1 Not After : Jul 12 15:17:50 2024 GMT2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6.5. ハブクラスターで管理される証明書のリスト表示 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Service Serving Certificates サービスを内部で使用するハブクラスターの管理対象証明書の一覧を表示できます。以下のコマンドを実行して証明書一覧を表示します。
for ns in multicluster-engine open-cluster-management ; do echo "$ns:" ; oc get secret -n $ns -o custom-columns=Name:.metadata.name,Expiration:.metadata.annotations.service\\.beta\\.openshift\\.io/expiry | grep -v '<none>' ; echo ""; done
for ns in multicluster-engine open-cluster-management ; do echo "$ns:" ; oc get secret -n $ns -o custom-columns=Name:.metadata.name,Expiration:.metadata.annotations.service\\.beta\\.openshift\\.io/expiry | grep -v '<none>' ; echo ""; done
詳細は、Additional resources セクションの OpenShift Service Serving Certificates を参照してください。
注記: 可観測性が有効な場合は、証明書が作成される追加の namespace があります。
1.6.6. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- サービス提供証明書を理解するには、サービス提供証明書シークレットを使用したサービストラフィックのセキュリティー保護 を参照してください。
1.7. 可観測性ーのために独自の認証局 (CA) 証明書を導入する リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Advanced Cluster Management for Kubernetes をインストールすると、可観測性のための認証局 (CA) 証明書のみがデフォルトで提供されます。デフォルトの可観測性ー CA 証明書を使用しない場合は、可観測性ーを有効にする前に、独自の可観測性ー CA 証明書を用意することを選択できます。
前提条件
必要なアクセス権限: 管理者
1.7.1. 可観測性ーのための CA 証明書のカスタマイズ リンクのコピーリンクがクリップボードにコピーされました!
独自の可観測性ー CA 証明書を使用する場合は、特定の開発ニーズに合わせてカスタマイズします。次の手順に従って、可観測性ー用の CA 証明書をカスタマイズします。
OpenSSL コマンドを使用して、サーバー側とクライアント側の CA 証明書を生成します。
サーバー側の CA RSA 秘密鍵を生成するには、次のコマンドを実行します。
openssl genrsa -out serverCAKey.pem 2048
openssl genrsa -out serverCAKey.pem 2048Copy to Clipboard Copied! Toggle word wrap Toggle overflow - クライアント側の CA RSA 秘密鍵を生成するには、次のコマンドを実行します。
openssl genrsa -out clientCAKey.pem 2048
openssl genrsa -out clientCAKey.pem 2048Copy to Clipboard Copied! Toggle word wrap Toggle overflow 秘密鍵を使用して自己署名 CA 証明書を生成します。
サーバー側の自己署名 CA 証明書を生成するには、次のコマンドを実行します。
openssl req -x509 -sha256 -new -nodes -key serverCAKey.pem -days 1825 -out serverCACert.pem
openssl req -x509 -sha256 -new -nodes -key serverCAKey.pem -days 1825 -out serverCACert.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow - クライアント側用の自己署名 CA 証明書を生成するには、次のコマンドを実行します。
openssl req -x509 -sha256 -new -nodes -key clientCAKey.pem -days 1825 -out clientCACert.pem
openssl req -x509 -sha256 -new -nodes -key clientCAKey.pem -days 1825 -out clientCACert.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow 可観測性ー用の CA 証明書を保存および管理するには、CA 証明書ごとに
Secretリソースを作成します。証明書および秘密鍵を使用して
observability-server-ca-certsシークレットを作成します。以下のコマンドを実行します。oc -n open-cluster-management-observability create secret tls observability-server-ca-certs --cert ./serverCACert.pem --key ./serverCAKey.pem
oc -n open-cluster-management-observability create secret tls observability-server-ca-certs --cert ./serverCACert.pem --key ./serverCAKey.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
証明書および秘密鍵を使用して
observability-client-ca-certsシークレットを作成します。以下のコマンドを実行します。
oc -n open-cluster-management-observability create secret tls observability-client-ca-certs --cert ./clientCACert.pem --key ./clientCAKey.pem
oc -n open-cluster-management-observability create secret tls observability-client-ca-certs --cert ./clientCACert.pem --key ./clientCAKey.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.7.2. rbac-query-proxy ルートの証明書の置き換え リンクのコピーリンクがクリップボードにコピーされました!
csr.cnf ファイルを使用して証明書署名要求 (CSR) を作成することにより 、rbac-query-proxy ルートの証明書を置き換えることができます。
前提条件
OpenSSL コマンドを使用して CA 証明書を生成します。証明書を作成するには、可観測性ー用の CA 証明書のカスタマイズを 参照してください。
subjectAltName セクションの DNS.1 フィールドを更新して、rbac-query-proxy ルートのホスト名と一致させます。以下の手順を実行します。
次のコマンドを実行してホスト名を取得します。
oc get route rbac-query-proxy -n open-cluster-management-observability -o jsonpath=" {.spec.host}"oc get route rbac-query-proxy -n open-cluster-management-observability -o jsonpath=" {.spec.host}"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 生成された証明書を使用して
proxy-byo-caシークレットを作成します。以下のコマンドを実行します。oc -n open-cluster-management-observability create secret tls proxy-byo-ca --cert ./ca.crt --key ./ca.key
oc -n open-cluster-management-observability create secret tls proxy-byo-ca --cert ./ca.crt --key ./ca.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 生成された証明書を使用して
proxy-byo-certシークレットを作成するには、次のコマンドを実行します。oc -n open-cluster-management-observability create secret tls proxy-byo-cert --cert ./ingress.crt --key ./ingress.key
oc -n open-cluster-management-observability create secret tls proxy-byo-cert --cert ./ingress.crt --key ./ingress.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.7.3. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- オブジェクトストアにアクセスするためにルート証明書を更新する方法については、 ルート証明書のカスタマイズ を参照してください。
1.8. クラスター権限によるマネージドクラスターのロールベースのアクセス制御 リンクのコピーリンクがクリップボードにコピーされました!
クラスター権限機能を使用して、複数の管理対象クラスターにわたる Roles、ClusterRoles、RoleBindings、ClusterRoleBindings リソースなどの Kubernetes ネイティブリソースを管理します。ClusterPermssion リソースは、管理対象クラスターにロールベースのアクセス制御 (RBAC) リソースを自動的に配布し、リソースのライフサイクルを管理します。
クラスター権限 API (clusterpermissions.rbac.open-cluster-management.io) を使用すると、管理対象クラスターに適用する RBAC ポリシーを指定できます。
次のトピックでクラスター権限を作成および管理する方法について説明します。
1.8.1. クラスター権限の検証を有効にする リンクのコピーリンクがクリップボードにコピーされました!
ClusterPermission リソース内の 検証 仕様を有効にして、Role リソース と ClusterRole リソースの存在を確認します。
必要なアクセス権: クラスター管理者
以下の手順を実行します。
検証仕様をtrueに設定するClusterPermissionリソースを作成します。検証するroleBindingsとclusterRoleBinding を定義します。YAML ファイルは、
sa-sample-existingServiceAccountの編集ClusterRoleとGroup1のビューClusterRoleを検証するようにClusteerRoleを設定する次の例のようになります。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
clusterpermission-validate-sampleClusterPermissionを適用します。oc apply clusterpermission-validate-sample.yaml
oc apply clusterpermission-validate-sample.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow