検索

4.4. 移行プロセス

download PDF
  1. Red Hat build of Keycloak Operator を namespace にインストールします。
  2. 新しい CR と関連するシークレットを作成します。

    テンプレートベースの Red Hat Single Sign-On 7.6 設定を、新しい Red Hat build of Keycloak CR に手動で移行します。テンプレートパラメーターと Keycloak CR フィールド間の推奨マッピングについては、次の例を参照してください。

以下の例では、Red Hat build of Keycloak Operator CR と、Red Hat Single Sign-On 7.6 テンプレートによって以前に作成した DeploymentConfig を比較します。

Red Hat build of Keycloak の Operator CR

apiVersion: k8s.keycloak.org/v2alpha1
kind: Keycloak
metadata:
  name: rhbk
spec:
  instances: 1
  db:
    vendor: postgres
    host: postgres-db
    usernameSecret:
      name: keycloak-db-secret
      key: username
    passwordSecret:
      name: keycloak-db-secret
      key: password
  http:
    tlsSecret: sso-x509-https-secret

Red Hat Single Sign-On 7.6 の DeploymentConfig

apiVersion: apps.openshift.io/v1
kind: DeploymentConfig
metadata:
  name: rhsso
spec:
  replicas: 1
  template:
    spec:
      volumes:
        - name: sso-x509-https-volume
          secret:
            secretName: sso-x509-https-secret
            defaultMode: 420
      containers:
          volumeMounts:
            - name: sso-x509-https-volume
              readOnly: true
          env:
            - name: DB_SERVICE_PREFIX_MAPPING
              value: postgres-db=DB
            - name: DB_USERNAME
              value: username
            - name: DB_PASSWORD
              value: password

次の表に、Keycloak CR のフィールドを JSON パス表記で示します。たとえば、.specspec フィールドを示します。spec.unsupported はテクノロジープレビューのフィールドです。その機能は、最終的に他の CR フィールドによって実現可能になる予定です。太字 のパラメーターは、パススルーテンプレートと再暗号化テンプレートの両方でサポートされています。

4.4.1. 一般的なパラメーターの移行

Red Hat Single Sign-On 7.6Red Hat build of Keycloak 24.0

APPLICATION_NAME

.metadata.name

IMAGE_STREAM_NAMESPACE

該当なし - イメージは Operator によって制御されます。または、ユーザーが主に spec.image を使用してカスタムイメージを指定します。

SSO_ADMIN_USERNAME

直接設定はありません。デフォルトは admin です。

SSO_ADMIN_PASSWORD

該当なし - 初期調整中に Operator によって作成されます。

MEMORY_LIMIT

.spec.unsupported.podTemplate.spec.containers[0].resources.limits[‘memory’]

SSO_SERVICE_PASSWORDSSO_SERVICE_USERNAME

使用されなくなりました。

SSO_TRUSTSTORESSO_TRUSTSTORE_PASSWORDSSO_TRUSTSTORE_SECRET

.spec.truststores トラストストアはパスワード保護をしてはならないことに注意してください。

SSO_REALM

既存のデータベースを再利用する場合は不要です。代わりに RealmImport CR を使用することもできます。

4.4.2. データベースデプロイメントパラメーターの移行

POSTGRESQL_IMAGE_STREAM_TAGPOSTGRESQL_MAX_CONNECTIONSVOLUME_CAPACITY、および POSTGRESQL_SHARED_BUFFERS は、データベースデプロイメントを作成するために選択した代替パラメーターに移行する必要があります。

4.4.3. データベース接続パラメーターの移行

Red Hat Single Sign-On 7.6Red Hat build of Keycloak 24.0

DB_VENDOR

.spec.db.vendor - PostgreSQL を引き続き使用する場合は、PostgreSQL に設定する必要があります。

DB_DATABASE

.spec.db.database

DB_MIN_POOL_SIZE

.spec.db.poolMinSize

DB_MAX_POOL_SIZE

.spec.db.maxPoolSize

DB_TX_ISOLATION

ドライバーでサポートされている場合、またはターゲットデータベースの一般設定として、spec.db.url によって設定される可能性があります。

DB_USERNAME

.spec.db.usernameSecret

DB_PASSWORD

.spec.db.passwordSecret

DB_JNDI

適用されなくなりました。

4.4.4. ネットワークパラメーターの移行

Red Hat Single Sign-On 7.6Red Hat build of Keycloak 24.0

HOSTNAME_HTTP

.spec.hostname.hostname - .spec.http.httpEnabled=true とともに指定します。Red Hat build of Keycloak Operator は、単一の Ingress/ルートのみを作成するため、http ルートを作成するには .spec.http.tlsSecret を未指定にする必要があります。

HOSTNAME_HTTPS

.spec.hostname.hostname - .spec.http.tlsSecret とともに指定します。

SSO_HOSTNAME

.spec.hostname.hostname

HTTPS_SECRET

.spec.http.tlsSecret - 下記の別の HTTPS パラメーターを参照してください。

HTTPS_KEYSTORE HTTPS_KEYSTORE_TYPE HTTPS_NAME HTTPS_PASSWORD

適用されなくなりました。.spec.http.tlsSecret によって参照されるシークレットは、tls.crt および tls.key エントリーを持つ kubernetes.io/tls タイプである必要があります。

X509_CA_BUNDLE

.spec.truststores

Red Hat build of Keycloak Operator は現在、TLS Termination を設定する方法をサポートしていないことに注意してください。デフォルトでは、パススルーストラテジーが使用されます。したがって、パススルーストラテジーと再暗号化ストラテジーのどちらが使用されるかは問題ではないため、プロキシーオプションは、まだファーストクラスシチズンオプションフィールドとして公開されていません。ただし、このオプションが必要な場合は、Red Hat build of Keycloak の証明書を信頼するために、デフォルトの Ingress Operator 証明書を置き換えてルートを手動で設定できます。

Red Hat build of Keycloak Operator のデフォルトの動作は、次のように指定することででオーバーライドできます。

additionalOptions:
   name: proxy
   value: reencrypt

4.4.5. JGroups パラメーターの移行

JGROUPS_ENCRYPT_SECRET、JGROUPS_ENCRYPT_KEYSTORE、JGROUPS_ENCRYPT_NAME、JGROUPS_ENCRYPT_PASSWORD、および JGROUPS_CLUSTER_PASSWORD には、Keycloak CR のファーストクラス表現がありません。キャッシュ通信の保護は、キャッシュ設定ファイルを使用して引き続き可能です。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.