7.2. Grafana 証明書の設定


cephadm は、ceph キー/値ストアで定義された証明書を使用して Grafana をデプロイします。証明書が指定されていない場合、cephadm は Grafana サービスのデプロイメント中に自己署名証明書を生成します。

ceph config-key set コマンドを使用してカスタム証明書を設定できます。

前提条件

  • 稼働中の Red Hat Ceph Storage クラスターがある。

手順

  1. cephadm シェルにログインします。

    [root@host01 ~]# cephadm shell

  2. Grafana のカスタム証明書を設定します。

    [ceph: root@host01 /]# ceph config-key set mgr/cephadm/grafana_key -i $PWD/key.pem
    [ceph: root@host01 /]# ceph config-key set mgr/cephadm/grafana_crt -i $PWD/certificate.pem

  3. Grafana がすでにデプロイされている場合は、reconfig を実行して設定を更新します。

    [ceph: root@host01 /]# ceph orch reconfig grafana

  4. 新しい証明書を追加するたびに、次の手順に従います。

    1. 新しいディレクトリーを作成する

      [root@host01 ~]# mkdir /root/internalca
      [root@host01 ~]# cd /root/internalca

    2. キーを生成します。

      [root@host01 internalca]# openssl ecparam -genkey -name secp384r1 -out $(date +%F).key

    3. キーを表示します。

      [root@host01 internalca]# openssl ec -text -in $(date +%F).key | less

    4. リクエストを行う:

      [root@host01 internalca]# umask 077; openssl req -config openssl-san.cnf -new -sha256 -key $(date +%F).key -out $(date +%F).csr

    5. 署名のために送信する前にリクエストを確認してください。

      [root@host01 internalca]# openssl req -text -in $(date +%F).csr | less

    6. CA サインとして:

      [root@host01 internalca]# openssl ca -extensions v3_req -in $(date +%F).csr -out $(date +%F).crt -extfile openssl-san.cnf

    7. 署名された証明書を確認します。

      [root@host01 internalca]# openssl x509 -text -in $(date +%F).crt -noout | less

関連情報

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.