1.9. サービスネットワークの保護


Application Interconnect は、クラスターやクラウドにまたがってスケーリングする、デフォルトのビルトインセキュリティーを提供します。このセクションでは、追加で設定可能なセキュリティーを説明します。

クラスターごとに詳細なポリシーを作成する方法は OpenShift での Skupper の使用 を参照してください。

1.9.1. ネットワークポリシーを使用したサービスへのアクセスの制限

デフォルトでは、サービスネットワーク上でサービスを公開すると、そのサービスはクラスター内の他の namespace からもアクセスできます。--create-network-policy オプションを使用してサイトを作成すると、この状況を回避することができます。

手順

  1. ネットワークポリシーでサービスネットワークルーターを作成します。

    $ skupper init --create-network-policy
    Copy to Clipboard Toggle word wrap
  2. サイトのステータスを確認します。

    $ skupper status
    Copy to Clipboard Toggle word wrap

    出力は以下のようになります。

    Skupper enabled for namespace 'west'. It is not connected to any other sites.
    Copy to Clipboard Toggle word wrap

サービスネットワーク上でサービスを公開できるようになり、それらのサービスはクラスター内の他の namespace からアクセスできません。

1.9.2. サービスネットワーク上の TCP または HTTP2 トラフィックへの TLS の適用

デフォルトでは、サイト間のトラフィックは暗号化されますが、サービス Pod とルーター Pod 間のトラフィックは暗号化されません。TCP または HTTP2 として公開されているサービスでは、Pod とルーター Pod 間のトラフィックを TLS を使用して暗号化することができます。

前提条件

  • 2 つ以上のリンクされたサイト
  • TCP または HTTP2 フロントエンドおよびバックエンドサービス

手順

  1. バックエンドサービスをデプロイします。
  2. TLS を有効にして、サービスネットワークにバックエンドデプロイメントを公開します。

    たとえば、TCP サービスを公開する場合は、以下を実行します。

$ skupper expose deployment <deployment-name> --port 443 --enable-tls
Copy to Clipboard Toggle word wrap

TLS を有効にすると、TLS バックエンドに必要な証明書が作成され、skupper-tls-<deployment-name> という名前のシークレットに保存されます。

  1. 生成された証明書を含めるようにバックエンドデプロイメントを変更します。以下に例を示します。

    ...
        spec:
          containers:
          ...
            command:
            ...
            - "/certs/tls.key"
            - "/certs/tls.crt"
            ...
            volumeMounts:
            ...
            - mountPath: /certs
              name: certs
              readOnly: true
          volumes:
          - name: index-html
            configMap:
              name: index-html
          - name: certs
            secret:
              secretName: skupper-tls-<deployment-name>
    Copy to Clipboard Toggle word wrap

    各サイトは、TLS クライアントに必要な証明書を作成し、skupper-service-client という名前のシークレットに保存します。

  2. 生成された証明書を含めるようにフロントエンドデプロイメントを変更します。以下に例を示します。

    spec:
      template:
        spec:
          containers:
          ...
            volumeMounts:
            - name: certs
              mountPath: /tmp/certs/skupper-service-client
          ...
          volumes:
          - name: certs
            secret:
              secretName: skupper-service-client
    Copy to Clipboard Toggle word wrap
  3. TLS が有効なフロントエンドからのサービスの呼び出しをテストします。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat