1.7. 認証情報の管理
multicluster engine Operator を使用して、クラウドサービスプロバイダー上で Red Hat OpenShift Container Platform クラスターを作成および管理するには、認証情報 が必要です。認証情報では、クラウドプロバイダーのアクセス情報を保存します。1 つのプロバイダーのドメインごとに独自の認証情報が必要になるのと同様に、プロバイダーアカウントごとに独自の認証情報が必要です。
クラスターの認証情報を作成して管理できます。認証情報は Kubernetes Secret として保存されます。シークレットはマネージドクラスターの namespace にコピーされ、マネージドクラスターのコントローラーがシークレットにアクセスできるようになります。認証情報が更新されると、シークレットのコピーはマネージドクラスターの namespace で自動的に更新されます。
注記: クラウドプロバイダーの認証情報のプルシークレット、SSH キー、またはベースドメインへの変更は、元の認証情報を使用してすでにプロビジョニングされているため、既存のマネージドクラスターには反映されません。
必要なアクセス権限: 編集
1.7.1. Amazon Web Services の認証情報の作成 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールを使用して、Amazon Web Services (AWS) 上で Red Hat OpenShift Container Platform クラスターをデプロイおよび管理するには、認証情報が必要です。
必要なアクセス権限: 編集
注記: この手順は、multicluster engine Operator でクラスターを作成する前に実行する必要があります。
1.7.1.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
認証情報を作成する前に、以下の前提条件を満たす必要があります。
- デプロイされた multicluster engine Operator ハブクラスター
- multicluster engine Operator ハブクラスターのインターネットアクセス。これは、Amazon Web Services (AWS) 上に Kubernetes クラスターを作成できるようにするために必要です。
- アクセスキー ID およびシークレットアクセスキーなど、AWS のログイン認証情報。Understanding and getting your security credentials を参照してください。
- AWS でクラスターをインストールできるようにするアカウントの権限。Configuring an AWS account は、AWS アカウントの設定を参照してください。
1.7.1.2. コンソールを使用した認証情報の管理 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールから認証情報を作成するには、コンソールで手順を実行します。
ナビゲーションメニューから開始します。Credentials をクリックし、既存の認証情報オプションから選択します。ヒント: 利便性とセキュリティー強化のために、認証情報をホストする専用の namespace を作成します。
オプションで、認証情報の ベース DNS ドメイン を追加できます。ベース DNS ドメインを認証情報に追加した場合は、この認証情報でクラスターを作成すると、このベース DNS ドメインは自動的に正しいフィールドに設定されます。以下の手順を参照してください。
- AWS アカウントの AWS アクセスキー ID を追加します。ID を確認するには、Log in to AWS を参照してください。
- 新しい AWS Secret Access Key の内容を提供します。
プロキシーを有効にする必要がある場合は、プロキシー情報を入力します。
-
HTTP プロキシー URL:
HTTPトラフィックのプロキシーとして使用する URL。 -
HTTPS プロキシー URL:
HTTPSトラフィックに使用するセキュアなプロキシー URL。値の指定がない場合は、HTTP Proxy URLと同じ値がHTTPおよびHTTPSの両方に使用されます。 -
プロキシードメインなし: プロキシーをバイパスする必要のあるドメインのコンマ区切りリスト。ドメイン名をピリオド (
.) で開始し、そのドメインにあるすべてのサブドメインを組み込みます。アステリスク (*) を追加し、すべての宛先のプロキシーをバイパスします。 - 追加の信頼バンドル: HTTPS 接続のプロキシーに必要な 1 つ以上の追加の CA 証明書。
-
HTTP プロキシー URL:
- Red Hat OpenShift プルシークレットを入力します。プルシークレットをダウンロードするには、Download your Red Hat OpenShift pull secret を参照してください。
- SSH 秘密鍵 と SSH 公開鍵 を追加し、クラスターに接続できるようにします。既存のキーペアを使用するか、キー生成プログラムで新しいキーを作成できます。
Amazon Web Services でのクラスターの作成 または Amazon Web Services GovCloud でのクラスターの作成 の手順を完了することで、この認証情報を使用するクラスターを作成できます。
コンソールで認証情報を編集できます。このプロバイダー接続を使用してクラスターが作成された場合には、<cluster-namespace> からの <cluster-name>-aws-creds> シークレットが新規の認証情報に更新されます。
注記: クラスタープールが要求したクラスターでは、認証情報は更新されません。
認証情報を使用するクラスターの管理を終了する場合は、認証情報を削除して認証情報内にある情報を保護します。Actions を選択して、一括削除するか、削除する認証情報の横にあるオプションメニューを選択します。
1.7.1.2.1. S3 シークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
Amazon Simple Storage Service (S3) シークレットを作成するには、コンソールから次のタスクを実行します。
- Add credential > AWS > S3 Bucket をクリックします。For Hosted Control Plane の場合をクリックすると、名前とネームスペースが提供されます。
表示される次のフィールドに情報を入力します。
-
bucket name: S3 バケットの名前を追加します。 -
aws_access_key_id: AWS アカウントの AWS アクセスキー ID を追加します。AWS にログインして ID を見つけます。 -
aws_secret_access_key: 新しい AWS シークレットアクセスキーの内容を指定します。 -
Region: AWS リージョンを入力します。
-
1.7.1.3. API を使用した不透明なシークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
API を使用して Amazon Web Services の不透明なシークレットを作成するには、次の例のような YAML プレビューウィンドウで YAML コンテンツを適用します。
kind: Secret
metadata:
name: <managed-cluster-name>-aws-creds
namespace: <managed-cluster-namespace>
type: Opaque
data:
aws_access_key_id: $(echo -n "${AWS_KEY}" | base64 -w0)
aws_secret_access_key: $(echo -n "${AWS_SECRET}" | base64 -w0)
注記:
- 不透明なシークレットはコンソールに表示されません。
- 不透明なシークレットは、選択したマネージドクラスターの namespace に作成されます。Hive は不透明なシークレットを使用してクラスターをプロビジョニングします。Red Hat Advanced Cluster Management コンソールを使用してクラスターをプロビジョニングすると、事前に作成された認証情報は、不透明なシークレットとしてマネージドクラスターの namespace にコピーされます。
-
ラベルを認証情報に追加して、コンソールでシークレットを表示します。たとえば、以下の AWS S3 Bucket
oc label secretにtype=awss3およびcredentials --from-file=….が追加されます。
oc label secret hypershift-operator-oidc-provider-s3-credentials -n <your-local-cluster-name> "cluster.open-cluster-management.io/type=awss3"
oc label secret hypershift-operator-oidc-provider-s3-credentials -n <your-local-cluster-name> "cluster.open-cluster-management.io/credentials=credentials="
1.7.1.4. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- Understanding and getting your security credentials を参照してください。
- AWS へのインストール を 参照してください。
- AWS にログインします。
- Red Hat OpenShift プルシークレットをダウンロードします。
- キーの生成方法 の詳細は、AWS のインストール設定パラメーター を参照してください。
- Amazon Web Services でのクラスターの作成 を参照してください。
- Amazon Web Services GovCloud でのクラスターの作成 を参照してください。
- Amazon Web Services の認証情報の作成 に戻ります。
1.7.2. Microsoft Azure の認証情報の作成 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールを使用して、Microsoft Azure または Microsoft Azure Government 上で Red Hat OpenShift Container Platform クラスターを作成および管理するには、認証情報が必要です。
必要なアクセス権限: 編集
注記: この手順は、multicluster engine Operator を使用してクラスターを作成するための前提条件です。
1.7.2.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
認証情報を作成する前に、以下の前提条件を満たす必要があります。
- デプロイされた multicluster engine Operator ハブクラスター。
- multicluster engine Operator ハブクラスターのインターネットアクセス。これは、Azure 上に Kubernetes クラスターを作成できるようにするために必要です。
- ベースドメインのリソースグループおよび Azure Service Principal JSON などの Azure ログイン認証情報。ログイン認証情報を取得するには、Microsoft Azure ポータル を参照してください。
- Azure でクラスターがインストールできるようにするアカウントの権限。詳細は、How to configure Cloud Services および Azure アカウントの設定 を参照してください。
1.7.2.2. コンソールを使用した認証情報の管理 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールから認証情報を作成するには、コンソールで手順を実行します。ナビゲーションメニューから開始します。Credentials をクリックし、既存の認証情報オプションから選択します。ヒント: 利便性とセキュリティー強化のために、認証情報をホストする専用の namespace を作成します。
- オプション: 認証情報の ベース DNS ドメイン を追加します。ベース DNS ドメインを認証情報に追加した場合は、この認証情報でクラスターを作成すると、このベース DNS ドメインは自動的に正しいフィールドに設定されます。
-
クラスターの環境が
AzurePublicCloudまたは、AzureUSGovernmentCloudであるかを選択します。この設定は Azure Government 環境とは異なるため、これが正しく設定されていることを確認します。 - Azure アカウントの ベースドメインリソースグループ名 を追加します。このエントリーは、Azure アカウントで作成したリソース名です。Azure インターフェイスで Home > DNS Zones を選択することで、ベースドメインのリソースグループ名を検索できます。ベースドメインリソースグループ名を見つけるには、Create an Azure service principal with the Azure CLI を参照してください。
クライアント ID の内容を入力します。この値は、以下のコマンドを使用してサービスプリンシパルを作成すると、
appIdプロパティーとして設定されます。az ad sp create-for-rbac --role Contributor --name <service_principal> --scopes <subscription_path>service_principal は、お使いのサービスプリンシパル名に置き換えます。
Client Secret を追加します。この値は、以下のコマンドを使用してサービスプリンシパルを作成すると、
passwordプロパティーとして設定されます。az ad sp create-for-rbac --role Contributor --name <service_principal> --scopes <subscription_path>service_principal は、お使いのサービスプリンシパル名に置き換えます。
Subscription ID を追加します。以下のコマンドの出力では、この値は、
idプロパティーになります。az account showTenant ID を追加します。以下のコマンドの出力では、この値は、
tenantIdプロパティーになります。az account showプロキシーを有効にする場合は、プロキシー情報を入力します。
-
HTTP プロキシー URL:
HTTPトラフィックのプロキシーとして使用する URL。 -
HTTPS プロキシー URL:
HTTPSトラフィックに使用するセキュアなプロキシー URL。値の指定がない場合は、HTTP Proxy URLと同じ値がHTTPおよびHTTPSの両方に使用されます。 -
プロキシードメインなし: プロキシーをバイパスする必要のあるドメインのコンマ区切りリスト。ドメイン名をピリオド (
.) で開始し、そのドメインにあるすべてのサブドメインを組み込みます。アステリスク (*) を追加し、すべての宛先のプロキシーをバイパスします。 - 追加の信頼バンドル: HTTPS 接続のプロキシーに必要な 1 つ以上の追加の CA 証明書。
-
HTTP プロキシー URL:
- Red Hat OpenShift pull secret を入力します。プルシークレットをダウンロードするには、Download your Red Hat OpenShift pull secret を参照してください。
- クラスターへの接続に使用する SSH 秘密鍵 と SSH 公開鍵 を追加します。既存のキーペアを使用するか、キー生成プログラムで新しいキーを作成できます。
Microsoft Azure でのクラスターの作成 の手順を実行して、この認証情報を使用するクラスターを作成します。
コンソールで認証情報を編集できます。
認証情報を使用するクラスターの管理を終了する場合は、認証情報を削除して認証情報内にある情報を保護します。Actions を選択して、一括削除するか、削除する認証情報の横にあるオプションメニューを選択します。
1.7.2.3. API を使用した不透明なシークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
コンソールの代わりに API を使用して Microsoft Azure の不透明なシークレットを作成するには、次の例のような YAML プレビューウィンドウで YAML コンテンツを適用します。
kind: Secret
metadata:
name: <managed-cluster-name>-azure-creds
namespace: <managed-cluster-namespace>
type: Opaque
data:
baseDomainResourceGroupName: $(echo -n "${azure_resource_group_name}" | base64 -w0)
osServicePrincipal.json: $(base64 -w0 "${AZURE_CRED_JSON}")
注記:
- 不透明なシークレットはコンソールに表示されません。
- 不透明なシークレットは、選択したマネージドクラスターの namespace に作成されます。Hive は不透明なシークレットを使用してクラスターをプロビジョニングします。Red Hat Advanced Cluster Management コンソールを使用してクラスターをプロビジョニングすると、事前に作成された認証情報は、不透明なシークレットとしてマネージドクラスターの namespace にコピーされます。
1.7.2.4. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- Microsoft Azure Portal を参照してください。
- クラウドサービスの設定方法 を参照してください。
- Azure アカウントの設定 を 参照してください。
- ベースドメインリソースグループ名を見つけるには、Create an Azure service principal with the Azure CLI を参照してください。
- Red Hat OpenShift プルシークレットをダウンロードします。
- キー生成の方法について、クラスターノードの SSH アクセス用のキーペア の生成 を参照してください。
- Microsoft Azure でのクラスターの作成 を参照してください。
- Microsoft Azure の認証情報の作成 に戻ります。
1.7.3. Google Cloud Platform の認証情報の作成 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールを使用して、Google Cloud Platform (GCP) 上で Red Hat OpenShift Container Platform クラスターを作成および管理するには、認証情報が必要です。
必要なアクセス権限: 編集
注記: この手順は、multicluster engine Operator を使用してクラスターを作成するための前提条件です。
1.7.3.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
認証情報を作成する前に、以下の前提条件を満たす必要があります。
- デプロイされた multicluster engine Operator ハブクラスター
- multicluster engine Operator ハブクラスターのインターネットアクセス。これは、GCP 上に Kubernetes クラスターを作成できるようにするために必要です。
- ユーザーの Google Cloud Platform プロジェクト ID および Google Cloud Platform サービスアカウント JSON キーなど、GCP ログインの認証情報。Creating and managing projects を参照してください。
- GCP でクラスターがインストールできるようにするアカウントの権限。アカウントの設定方法は、GCP プロジェクトの設定 を参照してください。
1.7.3.2. コンソールを使用した認証情報の管理 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールから認証情報を作成するには、コンソールで手順を実行します。
ナビゲーションメニューから開始します。Credentials をクリックし、既存の認証情報オプションから選択します。ヒント: 利便性とセキュリティー強化のために、認証情報をホストする専用の namespace を作成します。
オプションで、認証情報の ベース DNS ドメイン を追加できます。ベース DNS ドメインを認証情報に追加した場合は、この認証情報でクラスターを作成すると、このベース DNS ドメインは自動的に正しいフィールドに設定されます。以下の手順を参照してください。
- GCP アカウントの Google Cloud Platform project ID を追加します。設定を取得するには、Log in to GCP を参照してください。
- Google Cloud Platform service account JSON key を追加します。サービスアカウントの JSON キーを作成するには、サービスアカウントの作成 に関するドキュメントを参照してください。GCP コンソールの手順に従います。
- 新しい Google Cloud Platform サービスアカウントの JSON キー の内容を提供します。
プロキシーを有効にする場合は、プロキシー情報を入力します。
-
HTTP プロキシー URL:
HTTPトラフィックのプロキシーとして使用する URL。 -
HTTPS プロキシー URL:
HTTPSトラフィックに使用するセキュアなプロキシー URL。値の指定がない場合は、HTTP Proxy URLと同じ値がHTTPおよびHTTPSの両方に使用されます。 -
プロキシードメインなし: プロキシーをバイパスする必要のあるドメインのコンマ区切りリスト。ドメイン名をピリオド (
.) で開始し、そのドメインにあるすべてのサブドメインを組み込みます。アステリスク (*) を追加し、すべての宛先のプロキシーをバイパスします。 - 追加の信頼バンドル: HTTPS 接続のプロキシーに必要な 1 つ以上の追加の CA 証明書。
-
HTTP プロキシー URL:
- Red Hat OpenShift プルシークレットを入力します。プルシークレットをダウンロードするには、Download your Red Hat OpenShift pull secret を参照してください。
- クラスターにアクセスできるように SSH 秘密鍵 と SSH 公開鍵 を追加します。既存のキーペアを使用するか、キー生成プログラムで新しいキーを作成できます。
Google Cloud Platform でのクラスターの作成 の手順を実行することで、クラスターの作成時にこの接続を使用できます。
コンソールで認証情報を編集できます。
認証情報を使用するクラスターの管理を終了する場合は、認証情報を削除して認証情報内にある情報を保護します。Actions を選択して、一括削除するか、削除する認証情報の横にあるオプションメニューを選択します。
1.7.3.3. API を使用した不透明なシークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
コンソールの代わりに API を使用して Google Cloud Platform の不透明なシークレットを作成するには、次の例のような YAML プレビューウィンドウで YAML コンテンツを適用します。
kind: Secret
metadata:
name: <managed-cluster-name>-gcp-creds
namespace: <managed-cluster-namespace>
type: Opaque
data:
osServiceAccount.json: $(base64 -w0 "${GCP_CRED_JSON}")
注記:
- 不透明なシークレットはコンソールに表示されません。
- 不透明なシークレットは、選択したマネージドクラスターの namespace に作成されます。Hive は不透明なシークレットを使用してクラスターをプロビジョニングします。Red Hat Advanced Cluster Management コンソールを使用してクラスターをプロビジョニングすると、事前に作成された認証情報は、不透明なシークレットとしてマネージドクラスターの namespace にコピーされます。
1.7.3.4. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- Creating and managing projects を参照してください。
- GCP プロジェクトの設定 を 参照してください。
- GCP にログインします。
- サービスアカウントの JSON キーを作成するには、Create service accounts を参照してください。
- Red Hat OpenShift プルシークレットをダウンロードします。
- キー生成の方法について、クラスターノードの SSH アクセス用のキーペア の生成 を参照してください。
- Google Cloud Platform でのクラスターの作成 を参照してください。
1.7.4. VMware vSphere の認証情報の作成 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールを使用して、VMware vSphere 上で Red Hat OpenShift Container Platform クラスターをデプロイおよび管理するには、認証情報が必要です。
必要なアクセス権限: 編集
1.7.4.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
認証情報を作成する前に、以下の前提条件を満たす必要があります。
- multicluster engine Operator を使用してクラスターを作成する前に、VMware vSphere の認証情報を作成する必要があります。
- サポートされている OpenShift Container Platform バージョンにデプロイされたハブクラスター。
- VMware vSphere に Kubernetes クラスターを作成できるようにするハブクラスターのインターネットアクセス。
インストーラーでプロビジョニングされるインフラストラクチャーを使用する場合に OpenShift Container Platform 向けに設定された VMware vSphere ログイン認証情報および vCenter 要件。カスタマイズによる vSphere へのクラスターのインストール を参照してください。これらの認証除法には、以下の情報が含まれます。
- vCenter アカウントの権限
- クラスターリソース
- DHCP が利用できる
- 時間を同期した ESXi ホスト (例: NTP)
1.7.4.2. コンソールを使用した認証情報の管理 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールから認証情報を作成するには、コンソールで手順を実行します。
ナビゲーションメニューから開始します。Credentials をクリックし、既存の認証情報オプションから選択します。ヒント: 利便性とセキュリティー強化のために、認証情報をホストする専用の namespace を作成します。
オプションで、認証情報の ベース DNS ドメイン を追加できます。ベース DNS ドメインを認証情報に追加した場合は、この認証情報でクラスターを作成すると、このベース DNS ドメインは自動的に正しいフィールドに設定されます。以下の手順を参照してください。
- VMware vCenter サーバーの完全修飾ホスト名または IP アドレス を追加します。値は vCenter サーバーのルート CA 証明書に定義する必要があります。可能な場合は、完全修飾ホスト名を使用します。
- VMware vCenter のユーザー名 を追加します。
- VMware vCenter パスワード を追加します。
VMware vCenter ルート CA 証明書 を追加します。
-
VMware vCenter サーバー (
https://<vCenter_address>/certs/download.zip) からdownload.zipとして証明書をダウンロードできます。vCenter_address は、vCenter サーバーのアドレスに置き換えます。 -
download.zipのパッケージを展開します。 拡張子が
.0のcerts/<platform>ディレクトリーの証明書を使用します。ヒント:
ls certs/<platform>コマンドを使用して、お使いのプラットフォームで使用可能な全証明書を一覧表示できます。<platform>は、lin、mac、またはwinなど、お使いのプラットフォームに置き換えます。例:
certs/lin/3a343545.0ベストプラクティス:
cat certs/lin/*.0 > ca.crtコマンドを実行して、拡張子.0を持つ複数の証明書をリンクします。- VMware vSphere クラスター名 を追加します。
- VMware vSphere データセンター を追加します。
- VMware vSphere デフォルトデータストア を追加します。
- VMware vSphere ディスクタイプ を追加します。
- VMware vSphere フォルダー を追加します。
- VMware vSphere リソースプール を追加します。
-
VMware vCenter サーバー (
オフラインインストールのみ: Configuration for disconnected installation サブセクションのフィールドに必要な情報を入力します。
- Cluster OS image: この値には、Red Hat OpenShift Container Platform クラスターマシンに使用するイメージの URL が含まれます。
Image content source: この値には、オフラインのレジストリーパスが含まれます。このパスには、オフラインインストールに使用する全インストールイメージのホスト名、ポート、レジストリーパスが含まれます。たとえば、
repository.com:5000/openshift/ocp-releaseとなります。このパスは、Red Hat OpenShift Container Platform リリースイメージに対して、
install-config.yamlのイメージコンテンツソースポリシーのマッピングを作成します。たとえば、repository.com:5000は以下のimageContentSourceコンテンツを作成します。- mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-release-nightly - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-release - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-v4.0-art-devAdditional trust bundle: この値で、ミラーレジストリーへのアクセスに必要な証明書ファイルのコンテンツを指定します。
注記: 非接続環境にあるハブクラスターからマネージドクラスターをデプロイして、インストール後の設定を自動的にインポートする場合は、
YAMLエディターを使用してイメージコンテンツソースポリシーをinstall-config.yamlファイルに追加します。エントリーの例を以下に示します。- mirrors: - registry.example.com:5000/rhacm2 source: registry.redhat.io/rhacm2
プロキシーを有効にする必要がある場合は、プロキシー情報を入力します。
-
HTTP プロキシー URL:
HTTPトラフィックのプロキシーとして使用する URL。 -
HTTPS プロキシー URL:
HTTPSトラフィックに使用するセキュアなプロキシー URL。値の指定がない場合は、HTTP Proxy URLと同じ値がHTTPおよびHTTPSの両方に使用されます。 -
プロキシードメインなし: プロキシーをバイパスする必要のあるドメインのコンマ区切りリスト。ドメイン名をピリオド (
.) で開始し、そのドメインにあるすべてのサブドメインを組み込みます。アステリスク (*) を追加し、すべての宛先のプロキシーをバイパスします。 - 追加の信頼バンドル: HTTPS 接続のプロキシーに必要な 1 つ以上の追加の CA 証明書。
-
HTTP プロキシー URL:
- Red Hat OpenShift プルシークレットを入力します。プルシークレットをダウンロードするには、Download your Red Hat OpenShift pull secret を参照してください。
SSH 秘密鍵 と SSH 公開鍵 を追加し、クラスターに接続できるようにします。
既存のキーペアを使用するか、キー生成プログラムで新しいキーを作成できます。
VMware vSphere でのクラスターの作成 の手順を完了することで、この認証情報を使用するクラスターを作成できます。
コンソールで認証情報を編集できます。
認証情報を使用するクラスターの管理を終了する場合は、認証情報を削除して認証情報内にある情報を保護します。Actions を選択して、一括削除するか、削除する認証情報の横にあるオプションメニューを選択します。
1.7.4.3. API を使用した不透明なシークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
コンソールの代わりに API を使用して VMware vSphere の不透明なシークレットを作成するには、次の例のような YAML プレビューウィンドウで YAML コンテンツを適用します。
kind: Secret
metadata:
name: <managed-cluster-name>-vsphere-creds
namespace: <managed-cluster-namespace>
type: Opaque
data:
username: $(echo -n "${VMW_USERNAME}" | base64 -w0)
password.json: $(base64 -w0 "${VMW_PASSWORD}")
注記:
- 不透明なシークレットはコンソールに表示されません。
- 不透明なシークレットは、選択したマネージドクラスターの namespace に作成されます。Hive は不透明なシークレットを使用してクラスターをプロビジョニングします。Red Hat Advanced Cluster Management コンソールを使用してクラスターをプロビジョニングすると、事前に作成された認証情報は、不透明なシークレットとしてマネージドクラスターの namespace にコピーされます。
1.7.4.4. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- カスタマイズを使用した vSphere へのクラスターのインストール を参照して ください。
- Red Hat OpenShift プルシークレットをダウンロードします。
- 詳細は、クラスターノードの SSH アクセス用のキーペアの生成 を 参照してください。
- VMware vSphere でのクラスターの作成 を参照してください。
- VMware vSphere の認証情報の作成 に戻ります。
1.7.5. Red Hat OpenStack の認証情報の作成 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールを使用して、サポートされている Red Hat OpenShift Container Platform クラスターを Red Hat OpenStack Platform 上でデプロイおよび管理するには、認証情報が必要です。
注記: multicluster engine Operator を使用してクラスターを作成する前に、Red Hat OpenStack Platform の認証情報を作成する必要があります。
1.7.5.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
認証情報を作成する前に、以下の前提条件を満たす必要があります。
- サポートされている OpenShift Container Platform バージョンにデプロイされたハブクラスター。
- Red Hat OpenStack Platform で Kubernetes クラスターを作成できるようにするハブクラスターのインターネットアクセス。
- インストーラーでプロビジョニングされるインフラストラクチャーを使用する場合に OpenShift Container Platform 向けに設定された Red Hat OpenStack Platform ログイン認証情報および Red Hat OpenStack Platform の要件。カスタマイズによる OpenStack へのクラスターのインストール を参照してください。
CloudStack API にアクセスするための
clouds.yamlファイルをダウンロードまたは作成する。clouds.yamlファイルで以下を行います。- 使用する cloud auth セクション名を決定します。
- username 行の直後に、password の行を追加します。
1.7.5.2. コンソールを使用した認証情報の管理 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールから認証情報を作成するには、コンソールで手順を実行します。
ナビゲーションメニューから開始します。Credentials をクリックし、既存の認証情報オプションから選択します。セキュリティーと利便性を高めるために、認証情報をホストする専用の namespace を作成できます。
- オプション: 認証情報のベース DNS ドメインを追加できます。ベース DNS ドメインを追加すると、この認証情報を使用してクラスターを作成するときに、正しいフィールドに自動的に入力されます。
-
Red Hat OpenStack Platform の
clouds.yamlファイルの内容を追加します。パスワードを含むclouds.yamlファイルの内容で、Red Hat OpenStack Platform サーバーへの接続に必要な情報を提供します。ファイルの内容には、usernameの直後に新たに追加したパスワードを含める必要があります。 -
Red Hat OpenStack Platform クラウド名を追加します。このエントリーは、Red Hat OpenStack Platform サーバーへの通信確立に使用する
clouds.yamlの cloud セクションで指定した名前です。 -
オプション: 内部認証局を使用する設定の場合は、内部 CA 証明書 フィールドに証明書を入力して、証明書情報で
clouds.yamlを自動的に更新します。 オフラインインストールのみ: Configuration for disconnected installation サブセクションのフィールドに必要な情報を入力します。
- Cluster OS image: この値には、Red Hat OpenShift Container Platform クラスターマシンに使用するイメージの URL が含まれます。
イメージコンテンツソース: この値には、オフラインのレジストリーパスが含まれます。このパスには、オフラインインストールに使用する全インストールイメージのホスト名、ポート、レジストリーパスが含まれます。たとえば、
repository.com:5000/openshift/ocp-releaseとなります。このパスは、Red Hat OpenShift Container Platform リリースイメージに対して、
install-config.yamlのイメージコンテンツソースポリシーのマッピングを作成します。たとえば、repository.com:5000は以下のimageContentSourceコンテンツを作成します。- mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-release-nightly - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-release - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-v4.0-art-devAdditional trust bundle: この値で、ミラーレジストリーへのアクセスに必要な証明書ファイルのコンテンツを指定します。
注記: 非接続環境にあるハブクラスターからマネージドクラスターをデプロイして、インストール後の設定を自動的にインポートする場合は、
YAMLエディターを使用してイメージコンテンツソースポリシーをinstall-config.yamlファイルに追加します。エントリーの例を以下に示します。- mirrors: - registry.example.com:5000/rhacm2 source: registry.redhat.io/rhacm2
プロキシーを有効にする必要がある場合は、プロキシー情報を入力します。
-
HTTP プロキシー URL:
HTTPトラフィックのプロキシーとして使用する URL。 -
HTTPS プロキシー URL:
HTTPSトラフィックに使用するセキュアなプロキシー URL。値の指定がない場合は、HTTP Proxy URLと同じ値がHTTPおよびHTTPSの両方に使用されます。 -
プロキシードメインなし: プロキシーをバイパスする必要のあるドメインのコンマ区切りリスト。ドメイン名をピリオド (
.) で開始し、そのドメインにあるすべてのサブドメインを組み込みます。アステリスク (*) を追加し、すべての宛先のプロキシーをバイパスします。 - 追加の信頼バンドル: HTTPS 接続のプロキシーに必要な 1 つ以上の追加の CA 証明書。
-
HTTP プロキシー URL:
- Red Hat OpenShift プルシークレットを入力します。プルシークレットをダウンロードするには、Download your Red Hat OpenShift pull secret を参照してください。
- SSH 秘密鍵と SSH 公開鍵を追加し、クラスターに接続できるようにします。既存のキーペアを使用するか、キー生成プログラムで新しいキーを作成できます。
- Create をクリックします。
- 新規の認証情報を確認し、Add をクリックします。認証情報を追加すると、認証情報のリストに追加されます。
Red Hat OpenStack Platform でのクラスターの作成 の手順を実行して、この認証情報を使用するクラスターを作成します。
コンソールで認証情報を編集できます。
認証情報を使用するクラスターの管理を終了する場合は、認証情報を削除して認証情報内にある情報を保護します。Actions を選択して、一括削除するか、削除する認証情報の横にあるオプションメニューを選択します。
1.7.5.3. API を使用した不透明なシークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
コンソールの代わりに API を使用して Red Hat OpenStack Platform の不透明なシークレットを作成するには、次の例のような YAML プレビューウィンドウで YAML コンテンツを適用します。
kind: Secret
metadata:
name: <managed-cluster-name>-osp-creds
namespace: <managed-cluster-namespace>
type: Opaque
data:
clouds.yaml: $(base64 -w0 "${OSP_CRED_YAML}") cloud: $(echo -n "openstack" | base64 -w0)
注記:
- 不透明なシークレットはコンソールに表示されません。
- 不透明なシークレットは、選択したマネージドクラスターの namespace に作成されます。Hive は不透明なシークレットを使用してクラスターをプロビジョニングします。Red Hat Advanced Cluster Management コンソールを使用してクラスターをプロビジョニングすると、事前に作成された認証情報は、不透明なシークレットとしてマネージドクラスターの namespace にコピーされます。
1.7.5.4. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- カスタマイズを使用した OpenStack へのクラスターのインストール を参照して ください。
- Red Hat OpenShift プルシークレットをダウンロードします。
- 詳細は、クラスターノードの SSH アクセス用のキーペアの生成 を 参照してください。
- Red Hat OpenStack Platform でのクラスターの作成 を参照してください。
- Red Hat OpenStack の認証情報の作成 に戻ります。
1.7.6. Red Hat OpenShift Cluster Manager の認証情報の作成 リンクのコピーリンクがクリップボードにコピーされました!
クラスターを検出できるように OpenShift Cluster Manager の認証情報を追加します。
必要なアクセス権限: 管理者
1.7.6.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Cluster Manager アカウントに API トークンが必要です。別のサービスアカウントを使用することもできます。
- API トークンを取得するには、OpenShift Cluster Manager API トークンのダウンロード を参照してください。
- サービスアカウントを使用するには、サービスアカウントを作成するときにクライアント ID とクライアントシークレットを取得する必要があります。この認証情報を入力して、multicluster engine for Kubernetes Operator に OpenShift Cluster Manager の認証情報を作成します。サービスアカウントの作成および管理 を参照してください。
1.7.6.2. コンソールを使用した証情報の追加 リンクのコピーリンクがクリップボードにコピーされました!
クラスター検出用の認証情報を追加する必要があります。multicluster engine Operator コンソールから認証情報を作成するには、コンソールで手順を実行します。
- クラスターにログインします。
- 既存の認証情報オプションから選択するには、Credentials > Credential type をクリックします。
- 利便性とセキュリティー強化のために、認証情報をホストする専用の namespace を作成します。
- Add credential をクリックします。
- Red Hat OpenShift Cluster Manager オプションを選択します。
- いずれかの認証方法を選択します。
注記:
- 認証情報を使用するクラスターの管理を終了する場合は、認証情報を削除して認証情報内にある情報を保護します。
- 認証情報が削除されるか、OpenShift Cluster Manager API トークンの有効期限が切れるか、取り消されると、関連付けられた検出クラスターが削除されます。
1.7.7. Ansible Automation Platform の認証情報の作成 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールを使用して、Red Hat Ansible Automation Platform を使用する Red Hat OpenShift Container Platform クラスターをデプロイおよび管理するには、認証情報が必要です。
必要なアクセス権限: 編集
注記: この手順は、自動化テンプレートを作成して、クラスターで自動化を有効にする前に、実行する必要があります。
1.7.7.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
認証情報を作成する前に、以下の前提条件を満たす必要があります。
- デプロイされた multicluster engine Operator ハブクラスター
- multicluster engine Operator ハブクラスターのインターネットアクセス
- Ansible Automation Platform ホスト名と OAuth トークンを含む Ansible ログイン認証情報。Ansible Automation Platform の認証情報 を参照してください。
- ハブクラスターのインストールおよび Ansible 操作をできるようにするアカウント権限。Ansible ユーザー の詳細を確認してください。
1.7.7.2. コンソールを使用した認証情報の管理 リンクのコピーリンクがクリップボードにコピーされました!
multicluster engine Operator コンソールから認証情報を作成するには、コンソールで手順を実行します。
ナビゲーションメニューから開始します。Credentials をクリックし、既存の認証情報オプションから選択します。ヒント: 利便性とセキュリティー強化のために、認証情報をホストする専用の namespace を作成します。
Ansible 認証情報の作成時に指定する Ansible トークンとホストの URL は、認証情報の編集時にその認証情報を使用する自動化向けに、自動で更新されます。更新は、クラスターライフサイクル、ガバナンス、およびアプリケーション管理の自動化に関連するものなど、Ansible 認証情報を使用する自動化にコピーされます。これにより、認証情報の更新後も自動化が引き続き実行されます。
コンソールで認証情報を編集できます。Ansible 認証情報は、認証情報の更新時に、対象の認証情報を使用する自動化で、自動的に更新されあす。
マネージドクラスターで実行する Ansible Automation Platform タスクの設定 の手順を完了することで、この認証情報を使用する Ansible ジョブを作成できます。
認証情報を使用するクラスターの管理を終了する場合は、認証情報を削除して認証情報内にある情報を保護します。Actions を選択して、一括削除するか、削除する認証情報の横にあるオプションメニューを選択します。
1.7.8. オンプレミス環境の認証情報の作成 リンクのコピーリンクがクリップボードにコピーされました!
コンソールを使用してオンプレミス環境で Red Hat OpenShift Container Platform クラスターをデプロイおよび管理するには、認証情報が必要です。認証情報では、クラスターに使用される接続を指定します。
必要なアクセス権限: 編集
1.7.8.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
認証情報を作成する前に、以下の前提条件を満たす必要があります。
- デプロイされたハブクラスター。
- インフラストラクチャー環境に Kubernetes クラスターを作成できるようにするハブクラスターのインターネットアクセス。
- オフライン環境では、クラスター作成用のリリースイメージをコピーできるミラーレジストリーを設定している。詳細は、OpenShift Container Platform ドキュメント の 切断された環境でのミラーリング を参照してください。
- オンプレミス環境でのクラスターのインストールをサポートするアカウントの権限。
1.7.8.2. コンソールを使用した認証情報の管理 リンクのコピーリンクがクリップボードにコピーされました!
コンソールから認証情報を作成するには、コンソールで手順を完了します。
ナビゲーションメニューから開始します。Credentials をクリックし、既存の認証情報オプションから選択します。ヒント: 利便性とセキュリティー強化のために、認証情報をホストする専用の namespace を作成します。
- 認証情報の種類に Host inventory を選択します。
- オプションで、認証情報の ベース DNS ドメイン を追加できます。ベース DNS ドメインを認証情報に追加した場合は、この認証情報でクラスターを作成すると、このベース DNS ドメインは自動的に正しいフィールドに設定されます。DNS ドメインを追加していない場合は、クラスターの作成時に追加できます。
- Red Hat OpenShift pull secret を入力します。このプルシークレットは、クラスターを作成してこの認証情報を指定すると、自動的に入力されます。Pull secret からプルシークレットをダウンロードします。プルシークレットの詳細は、イメージプルシークレットの使用 を 参照してください。
-
SSH public keyを入力します。このSSH public keyクラスターを作成してこの認証情報を指定するときにも自動的に入力されます。 - Add を選択して認証情報を作成します。
オンプレミス環境でのクラスターの作成 の手順を完了することで、この認証情報を使用するクラスターを作成できます。
認証情報を使用するクラスターの管理を終了する場合は、認証情報を削除して認証情報内にある情報を保護します。Actions を選択して、一括削除するか、削除する認証情報の横にあるオプションメニューを選択します。