検索

第2章 信頼できる認証局の追加

download PDF

カスタム信頼済み証明書を Red Hat Cluster Security for Kubernetes に追加する方法を学びます。

ネットワークでエンタープライズ認証局 (CA) または自己署名証明書を使用している場合は、CA のルート証明書を信頼されたルート CA として Red Hat Advanced Cluster Security for Kubernetes に追加する必要があります。

信頼できるルート CA を追加すると、次のことが可能になります。

  • Central と Scanner は、他のツールと統合するときにリモートサーバーを信頼します。
  • Central に使用するカスタム証明書を信頼する Sensor。

インストール中または既存のデプロイメントに CA を追加できます。

注記

まず、Central をデプロイしたクラスターで信頼できる CA を設定してから、変更を Scanner と Sensor に伝播する必要があります。

2.1. 追加の CA の設定

カスタム CA を追加するには:

手順

  1. ca-setup.sh スクリプトをダウンロードします。

    注記
    • 新規インストールを行う場合は、ca-setup.sh スクリプトが central-bundle/central/scripts/ca-setup.shscripts ディレクトリーにあります。
    • OpenShift Container Platform クラスターにログインしたのと同じターミナルで ca-setup.sh スクリプトを実行する必要があります。
  2. ca-setup.sh スクリプトを実行可能にします。

    $ chmod +x ca-setup.sh
  3. 以下を追加します:

    1. 単一の証明書。-f (ファイル) オプションを使用します。

      $ ./ca-setup.sh -f <certificate>
      注記
      • PEM でエンコードされた証明書ファイル (拡張子は任意) を使用する必要があります。
      • -u (更新) オプションを -f オプションと一緒に使用して、以前に追加された証明書を更新することもできます。
    2. 一度に複数の証明書を作成し、ディレクトリー内のすべての証明書を移動してから、-d (ディレクトリー) オプションを使用します。

      $ ./ca-setup.sh -d <directory_name>
      注記
      • 拡張子が .crt または .pem の PEM エンコードされた証明書ファイルを使用する必要があります。
      • 各ファイルには、1 つの証明書のみが含まれている必要があります。
      • -u (更新) オプションを -d オプションと一緒に使用して、以前に追加された証明書を更新することもできます。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.