第3章 内部証明書の再発行


Red Hat Advanced Cluster Security for Kubernetes の各コンポーネントは、X.509 証明書を使用して他のコンポーネントに対して自身を認証します。これらの証明書には有効期限があり、有効期限が切れる前に再発行する必要があります。証明書の有効期限は、RHACS ポータルの Platform Configuration Clusters ビューで確認できます。

3.1. Central の内部証明書の再発行

Central は、他の Red Hat Advanced Cluster Security for Kubernetes サービスと通信するときに、ビルトインのサーバー証明書を認証に使用します。この証明書は、Central インストールに固有のものです。Central 証明書の有効期限が近づくと、RHACS ポータルに情報バナーが表示されます。

注記

情報バナーは、証明書の有効期限の 15 日前にのみ表示されます。

前提条件

  • 証明書を再発行するには、ServiceIdentity リソースの write 権限が必要である。

手順

  1. バナーのリンクをクリックして、証明書とキー値を含む新しい OpenShift Container Platform シークレットを含む YAML 設定ファイルをダウンロードします。
  2. Central をインストールしたクラスターに新しい YAML 設定ファイルを適用します。

    $ oc apply -f <secret_file.yaml>
  3. Central を再起動して、変更を適用します。

3.1.1. Central コンテナーの再起動

Central コンテナーを強制終了するか、Central Pod を削除して、Central コンテナーを再起動できます。

手順

  • 次のコマンドを実行して、Central コンテナーを強制終了します。

    注記

    OpenShift Container Platform が変更を伝播し、Central コンテナーを再始動するまで、少なくとも 1 分間待機する必要があります。

    $ oc -n stackrox exec deploy/central -c central -- kill 1
  • または、次のコマンドを実行して Central Pod を削除します。

    $ oc -n stackrox delete pod -lapp=central
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.