You are viewing documentation for a release that is no longer maintained. To view the documentation for the most recent version, see the latest RHACS docs.
第2章 信頼できる認証局の追加
カスタム信頼済み証明書を Red Hat Cluster Security for Kubernetes に追加する方法を学びます。
ネットワークでエンタープライズ認証局 (CA) または自己署名証明書を使用している場合は、CA のルート証明書を信頼されたルート CA として Red Hat Advanced Cluster Security for Kubernetes に追加する必要があります。
信頼できるルート CA を追加すると、次のことが可能になります。
- セントラルと Scanner は、他のツールと統合するときにリモートサーバーを信頼します。
- セントラルに使用するカスタム証明書を信頼するセンサー。
インストール中または既存のデプロイメントに CA を追加できます。
まず、セントラルをデプロイしたクラスターで信頼できる CA を設定してから、変更をスキャナーとセンサーに伝達する必要があります。
2.1. 追加の CA の設定
カスタム CA を追加するには:
手順
ca-setup.sh
スクリプトをダウンロードします。注記-
新規インストールを行う場合は、
ca-setup.sh
スクリプトがcentral-bundle/central/scripts/ca-setup.sh
のscripts
ディレクトリーにあります。 -
OpenShift Container Platform クラスターにログインしたのと同じターミナルで
ca-setup.sh
スクリプトを実行する必要があります。
-
新規インストールを行う場合は、
ca-setup.sh
スクリプトを実行可能にします。$ chmod +x ca-setup.sh
以下を追加します:
単一の証明書。
-f
(ファイル) オプションを使用します。$ ./ca-setup.sh -f <certificate>
注記- PEM でエンコードされた証明書ファイル (拡張子は任意) を使用する必要があります。
-
-u
(更新) オプションを-f
オプションと一緒に使用して、以前に追加された証明書を更新することもできます。
一度に複数の証明書を作成し、ディレクトリー内のすべての証明書を移動してから、
-d
(ディレクトリー) オプションを使用します。$ ./ca-setup.sh -d <directory_name>
注記-
エクステンションが
.crt
の PEM エンコード証明書ファイルを使用する必要があります。 - 各ファイルには、1 つの証明書のみが含まれている必要があります。
-
-u
(更新) オプションを-d
オプションと一緒に使用して、以前に追加された証明書を更新することもできます。
-
エクステンションが