16.3. 宣言的な設定例


次の例をガイドとして使用して、宣言型設定を作成できます。roxctl declarative-config lint コマンドを使用して、設定が有効であることを確認します。

16.3.1. 宣言型設定認証プロバイダーの例

宣言型設定認証プロバイダーの例

name: A sample auth provider
minimumRole: Analyst 1
uiEndpoint: central.custom-domain.com:443 2
extraUIEndpoints: 3
    - central-alt.custom-domain.com:443
groups: 4
    - key: email 5
      value: example@example.com
      role: Admin 6
    - key: groups
      value: reviewers
      role: Analyst
requiredAttributes: 7
    - key: org_id
      value: "12345"
claimMappings: 8
    - path: org_id
      value: my_org_id
oidc: 9
    issuer: sample.issuer.com 10
    mode: auto 11
    clientID: CLIENT_ID
    clientSecret: CLIENT_SECRET
clientSecret: CLIENT_SECRET
iap: 12
    audience: audience
saml: 13
    spIssuer: sample.issuer.com
    metadataURL: sample.provider.com/metadata
saml: 14
    spIssuer: sample.issuer.com
    cert: | 15
    ssoURL: saml.provider.com
    idpIssuer: idp.issuer.com
userpki:
    certificateAuthorities: | 16
    certificate 17
openshift: 18
    enable: true

1
ログインしているユーザーにデフォルトで割り当てられる最小限のロールを指定します。空白のままにすると、値は None になります。
2
Central インスタンスのユーザーインターフェイスエンドポイントを使用します。
3
Central インスタンスが別のエンドポイントに公開されている場合は、ここで指定します。
4
これらのフィールドは、属性に基づいてユーザーを特定のロールにマップします。
5
キーには、認証プロバイダーから返された任意のクレームを指定できます。
6
ユーザーに与えられるロールを識別します。デフォルトのロールまたは宣言的に作成されたロールを使用できます。
7
オプション: 認証プロバイダーから返された属性が必要な場合は、これらのフィールドを使用します。たとえば、対象者が特定の組織やグループに限定されている場合などです。
8
オプション: アイデンティティープロバイダーから返されたクレームをカスタムクレームにマップする必要がある場合は、これらのフィールドを使用します。
9
このセクションは、OpenID Connect (OIDC) 認証プロバイダーの場合にのみ必要です。
10
トークンの予想される発行者を識別します。
11
OIDC コールバックモードを識別します。可能な値は、autopostquery、および fragment です。推奨される値は auto です。
12
このセクションは、Google Identity-Aware Proxy (IAP) 認証プロバイダーの場合にのみ必要です。
13
このセクションは、Security Assertion Markup Language (SAML) 2.0 動的設定認証プロバイダーの場合にのみ必要です。
14
このセクションは、SAML 2.0 静的設定認証プロバイダーの場合にのみ必要です。
15
証明書を Privacy Enhanced Mail (PEM) 形式で含めます。
16
このセクションは、ユーザー証明書による認証の場合にのみ必要です。
17
PEM 形式の証明書を含めます。
18
このセクションは、OpenShift Auth 認証プロバイダーにのみ必要です。

16.3.2. 宣言的な設定権限セットの例

宣言的な設定権限セットの例

name: A sample permission set
description: A sample permission set created declaratively
resources:
- resource: Integration 1
  access: READ_ACCESS  2
- resource: Administration
  access: READ_WRITE_ACCESS

1
サポートされているリソースの完全なリストについては、Access Control Permission Sets に移動してください。
2
アクセスは READ_ACCESS または READ_WRITE_ACCESS のいずれかになります。

16.3.3. 宣言型設定のアクセス範囲の例

宣言型設定のアクセス範囲の例

name: A sample access scope
description: A sample access scope created declaratively
rules:
    included:
        - cluster: secured-cluster-A 1
          namespaces:
            - namespaceA
        - cluster: secured-cluster-B 2
    clusterLabelSelectors:
        - requirements:
            key: kubernetes.io/metadata.name
            operator: IN 3
            values:
            - production
            - staging
            - environment

1
アクセス範囲内に特定の namespace のみが含まれるクラスターを識別します。
2
すべての namespace がアクセススコープに含まれるクラスターを識別します。
3
ラベルの選択に使用する Operator を特定します。有効な値は、INNOT_INEXISTS、および NOT_EXISTS です。

16.3.4. 宣言型設定ロールの例

宣言型設定ロールの例

name: A sample role
description: A sample role created declaratively
permissionSet: A sample permission set 1
accessScope: Unrestricted 2

1
パーミッションセットの名前。システムパーミッションセットのいずれか、または宣言で作成されたパーミッションセットのいずれかになります。
2
アクセススコープの名前。システムアクセススコープの 1 つまたは宣言で作成されたアクセススコープのいずれかです。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.