OpenShift への Connectivity Link のインストール
シングルクラスターおよびマルチクラスターのデプロイメント
概要
はじめに リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントへのフィードバック
製品ドキュメントに関するご意見をお寄せください。
改善を提案するには、Jira 課題を作成し、変更案を説明してください。ドキュメントチームがご要望に迅速に対応できるよう、できるだけ詳細にご記入ください。
前提条件
- Red Hat カスタマーポータルのアカウントがある。このアカウントを使用すると、Red Hat Jira Software インスタンスにログインできます。アカウントをお持ちでない場合は、アカウントを作成するように求められます。
手順
- Create issue にアクセスします。
- Summary テキストボックスに、問題の簡単な説明を入力します。
Description テキストボックスに、次の情報を入力します。
- 問題が見つかったページの URL。
- 問題の詳細情報。他のフィールドは、そのままデフォルト値にできます。
- Reporter フィールドに Jira ユーザー名を入力します。
- Create をクリックして、Jira 課題をドキュメントチームに送信します。
フィードバックをご提供いただきありがとうございました。
第1章 Connectivity Link の前提条件と権限 リンクのコピーリンクがクリップボードにコピーされました!
Connectivity Link をインストールする前に、適切なユーザー権限で環境内の必要なプラットフォームにアクセスできることを確認する必要があります。
1.1. 必要なプラットフォームとコンポーネント リンクのコピーリンクがクリップボードにコピーされました!
- Red Hat アカウント
- Connectivity Link と OpenShift のサブスクリプションを持つ Red Hat アカウントが必要です。
- OpenShift
- OpenShift Container Platform 4.16 以降がインストールされているか、サポートされている OpenShift クラウドサービスにアクセスできる。
-
cluster-adminロールで OpenShift クラスターにログインしている。 -
kubectlまたはocコマンドがインストールされている。
- OpenShift Service Mesh
- Red Hat OpenShift Service Mesh 3.0 は、Gateway API プロバイダーとして OpenShift にインストールされている。詳細は、OpenShift Service Mesh のインストールに関するドキュメント を参照してください。
- OpenShift Service Mesh 3.0 で Gateway API 機能が有効になっている。詳細は、Gateway API の有効化に関する OpenShift Service Mesh ドキュメント を参照してください。
- cert-manager Operator for Red Hat OpenShift
ゲートウェイの TLS 証明書を管理するために、cert-manager Operator for Red Hat OpenShift 1.14 がインストールされている必要があります。詳細は、ert-manager Operator for Red Hat OpenShift のドキュメント を参照してください。
注記Connectivity Link の TLSPolicy を使用する前に、クラウドプロバイダープラットフォームの証明書発行者を設定する必要があります。詳細は、ACME 発行者に関する OpenShift ドキュメント を参照してください。
1.2. オプションのプラットフォームとコンポーネント リンクのコピーリンクがクリップボードにコピーされました!
- DNSPolicy
DNSPolicy の場合、いずれかのサポート対象クラウド DNS プロバイダーのアカウントがあり、Connectivity Link のホストゾーンを設定している必要があります。詳細は、該当するクラウド DNS プロバイダーのドキュメントを参照してください。
- RateLimitPolicy
流量制御ポリシー用に、マルチクラスター環境における流量制御カウンターに使用するアクセス可能な Redis ベースの共有データストアが必要です。セキュアで可用性の高いデータストアのインストールおよび設定方法の詳細は、Redis 互換データストアのドキュメントを参照してください。
- AuthPolicy
- AuthPolicy の場合は、環境で必要であれば Red Hat build of Keycloak をインストールできます。詳細は、Red Hat build of Keycloak のドキュメント を参照してください。
- Observability
- Observability の場合は、Thanos などの中央ストレージシステムにリモート書き込みするように、OpenShift ユーザーワークロードの監視を設定する必要があります。詳細は、Connectivity Link 可観測性ガイド を参照してください。
関連情報
- 詳細は、Red Hat Connectivity Link でサポートされる構成 を参照してください。
第2章 OpenShift Web コンソールを使用して Connectivity Link をインストールする リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform Web コンソールを使用して Red Hat Connectivity Link Operator をインストールできます。
これらの手順は、Connectivity Link を使用する OpenShift クラスターごとに実行する必要があります。
前提条件
- 1章Connectivity Link の前提条件と権限 を参照してください。
- OpenShift Container Platform Web コンソールにアクセスできる。
手順
-
OpenShift Container Platform Web コンソールで、
cluster-admin権限を使用してログインします。 - 左側のナビゲーションメニューで、Operators > OperatorHub の順にクリックします。
-
Filter by keyword テキストボックスに
Connectivityを入力し、Red Hat Connectivity Link Operator を見つけます。 - Operator に関する情報を読み、Install をクリックして Operator サブスクリプションページを表示します。
次のようにサブスクリプション設定を選択します。
- Update Channel: stable
- Version: 1.0.2
- Installation mode: All namespaces on the cluster (default)
- Installed namespace: Operator をインストールする namespace を選択します (例: kuadrant-system)。namespace が存在しない場合は、このフィールドをクリックし、Create Project を選択して namespace を作成します。
- Approval Strategy: Automatic または Manual を選択します。
- Install をクリックし、Operator がインストールされ、使用できる状態になるまでしばらく待ちます。
- Operators > Installed Operators > Red Hat Connectivity Link をクリックします。
- Kuadrant タブをクリックし、Create Kuadrant をクリックしてデプロイメントを作成します。
- Configure via フィールドで、YAML view をクリックして、デプロイメント名などの定義を編集します。
- Create をクリックし、デプロイメントがリストに表示されるまで待ちます。
検証
Operator をインストールした後、Operators > Installed Operators をクリックして、Red Hat Connectivity Link Operator と次のコンポーネント Operator が namespace にインストールされていることを確認します。
- Red Hat - Authorino Operator: Gateway API ネットワークにおけるゲートウェイおよびアプリケーションの認証および認可を有効にします。
- Red Hat - DNS Operator: ネットワーク外からの north-south トラフィックがどのように分散されてゲートウェイに到達するか設定します。
- Red Hat - Limitador Operator: Gateway API ネットワーク内のゲートウェイとアプリケーションの流量制御を有効にします。
第3章 コマンドラインを使用して OpenShift に Connectivity Link をインストールする リンクのコピーリンクがクリップボードにコピーされました!
これらの手順は、Connectivity Link を使用する OpenShift クラスターごとに実行する必要があります。
前提条件
- 1章Connectivity Link の前提条件と権限 を参照してください。
手順
次のように、Operator をインストールする namespace を作成します (例:
kuadrant-system)。kubectl create ns kuadrant-system
kubectl create ns kuadrant-systemCopy to Clipboard Copied! Toggle word wrap Toggle overflow Connectivity Link Operator をインストールするには、次のコマンドを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のように、Connectivity Link Operator がインストールされるまで待ちます。
kubectl get installplan -n kuadrant-system -o=jsonpath='{.items[0].status.phase}'kubectl get installplan -n kuadrant-system -o=jsonpath='{.items[0].status.phase}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、しばらくして準備が完了すると
Completeを返します。Connectivity Link のデプロイメントを作成するには、次のコマンドを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のとおり Kuadrant の準備が完了するまで待ちます。
kubectl wait kuadrant/kuadrant --for="condition=Ready=true" -n kuadrant-system --timeout=300s
kubectl wait kuadrant/kuadrant --for="condition=Ready=true" -n kuadrant-system --timeout=300sCopy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、準備完了時に
Completeを返します。
第4章 Wasm プラグインアクセス用の registry.redhat.io への認証 リンクのコピーリンクがクリップボードにコピーされました!
RateLimitPolicy および AuthPolicy のみの場合、OpenShift Service Mesh で Gateway API プロバイダーとして使用される Wasm プラグインイメージにアクセスするには、registry.redhat.io に対して認証する必要があります。
前提条件
-
registry.redhat.ioにアクセスするための認証情報がある。アクセスできない場合は、Creating Registry Service Accounts を参照してください。
手順
Gateway に namespace を作成します。以下に例を示します。
oc create ns api-gateway
oc create ns api-gatewayCopy to Clipboard Copied! Toggle word wrap Toggle overflow Gateway namespace に以下のシークレットを作成します。
oc create secret docker-registry wasm-plugin-pull-secret -n api-gateway \ --docker-server=registry.redhat.io \ --docker-username=your-registry-service-account-username \ --docker-password=your-registry-service-account-password
oc create secret docker-registry wasm-plugin-pull-secret -n api-gateway \ --docker-server=registry.redhat.io \ --docker-username=your-registry-service-account-username \ --docker-password=your-registry-service-account-passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow - RateLimitPolicy または AuthPolicy をデプロイする各ゲートウェイ namespace でこの手順を繰り返します。
第5章 DNS プロバイダーの認証情報を設定する リンクのコピーリンクがクリップボードにコピーされました!
Connectivity Link で DNS ポリシーを設定する場合は、以下に示すサポートされるクラウドベースの DNS プロバイダーのうち、いずれか 1 つ以上の認証情報を設定する必要があります。
- Amazon Route 53
- Google Cloud DNS
Microsoft Azure DNS
注記Connectivity Link を使用する OpenShift クラスターごとに、選択した DNS プロバイダーの手順を実行する必要があります。ゲートウェイが含まれる同じ namespace で DNS プロバイダーのシークレットを設定する必要があります。
前提条件
- 1章Connectivity Link の前提条件と権限 を参照してください。
ゲートウェイが作成される namespace (例:
api-gateway) にアクセスできる。注記便宜上、このガイドでは環境変数を使用します。環境変数の値がわかっている場合は、ニーズに合った方法で必要な
.yamlファイルを設定できます。
5.1. Amazon DNS プロバイダーの認証情報を設定する リンクのコピーリンクがクリップボードにコピーされました!
手順
環境変数を次のように設定します。
export AWS_ACCESS_KEY_ID=xxxxxxx export AWS_SECRET_ACCESS_KEY=xxxxxxx export AWS_REGION=your-aws-region
export AWS_ACCESS_KEY_ID=xxxxxxx export AWS_SECRET_ACCESS_KEY=xxxxxxx export AWS_REGION=your-aws-regionCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下は、これらの変数値の説明です。
-
AWS_ACCESS_KEY_ID: Route 53 アクセスを持つ AWS からのキー ID。 -
AWS_SECRET_ACCESS_KEY: Route 53 アクセスを持つ AWS からのキー。 -
AWS_REGION: AWS リージョン (例:us-east-2、eu-west-1)。
-
次のように、認証情報の
Secretリソースを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow この場合、シークレット
typeをawsに設定する必要があります。
5.2. Google DNS プロバイダーの認証情報を設定する リンクのコピーリンクがクリップボードにコピーされました!
手順
環境変数を次のように設定します。
export GOOGLE=xxxxxxx export PROJECT_ID=xxxxxxx
export GOOGLE=xxxxxxx export PROJECT_ID=xxxxxxxCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下は、これらの変数値の説明です。
-
GOOGLE: Google 認証情報の JSON ファイル。 PROJECT_ID: Google プロジェクト ID。GOOGLE変数は、gcloudCLI またはサービスアカウントによって生成された JSON 認証情報を指定します。たとえば、以下を含む$HOME/.config/gcloud/application_default_credentials.jsonです。{"client_id": "***","client_secret": "***","refresh_token": "***","type": "authorized_user"}{"client_id": "***","client_secret": "***","refresh_token": "***","type": "authorized_user"}Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
次のように、認証情報の
Secretリソースを作成します。kubectl create secret generic test-gcp-credentials \ --namespace=api-gateway \ --type=kuadrant.io/gcp \ --from-literal=PROJECT_ID=$PROJECT_ID \ --from-file=GOOGLE=$GOOGLE
kubectl create secret generic test-gcp-credentials \ --namespace=api-gateway \ --type=kuadrant.io/gcp \ --from-literal=PROJECT_ID=$PROJECT_ID \ --from-file=GOOGLE=$GOOGLECopy to Clipboard Copied! Toggle word wrap Toggle overflow この場合、シークレット
typeをgcpに設定する必要があります。
5.3. Azure DNS プロバイダーの認証情報を設定する リンクのコピーリンクがクリップボードにコピーされました!
手順
次のように、DNS 管理用の新規 Azure サービスプリンシパルを作成します。
DNS_NEW_SP_NAME=kuadrantDnsPrincipal DNS_SP=$(az ad sp create-for-rbac --name $DNS_NEW_SP_NAME) DNS_SP_APP_ID=$(echo $DNS_SP | jq -r '.appId') DNS_SP_PASSWORD=$(echo $DNS_SP | jq -r '.password')
DNS_NEW_SP_NAME=kuadrantDnsPrincipal DNS_SP=$(az ad sp create-for-rbac --name $DNS_NEW_SP_NAME) DNS_SP_APP_ID=$(echo $DNS_SP | jq -r '.appId') DNS_SP_PASSWORD=$(echo $DNS_SP | jq -r '.password')Copy to Clipboard Copied! Toggle word wrap Toggle overflow サービスプリンシパルの詳細は、Microsoft Azure のドキュメント を参照してください。
使用しているサービスプリンシパル用に管理するゾーンへの読み取りおよびコントリビューターアクセスを付与するには、以下の手順を実行します。
次のように、サービスプリンシパルへのアクセスを付与するために使用される DNS ID を取得します。
DNS_ID=$(az network dns zone show --name example.com \ --resource-group ExampleDNSResourceGroup --query "id" --output tsv) # Get your resource group ID RESOURCE_GROUP_ID=az group show --resource-group ExampleDNSResourceGroup | jq ".id" -r
DNS_ID=$(az network dns zone show --name example.com \ --resource-group ExampleDNSResourceGroup --query "id" --output tsv) # Get your resource group ID RESOURCE_GROUP_ID=az group show --resource-group ExampleDNSResourceGroup | jq ".id" -rCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のように、リソースグループへの読み取りアクセスを付与します。
az role assignment create --role "Reader" --assignee $DNS_SP_APP_ID --scope $DNS_ID
az role assignment create --role "Reader" --assignee $DNS_SP_APP_ID --scope $DNS_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のように DNS ゾーンへのコントリビューターアクセスを付与します。
az role assignment create --role "Contributor" --assignee $DNS_SP_APP_ID --scope $DNS_ID
az role assignment create --role "Contributor" --assignee $DNS_SP_APP_ID --scope $DNS_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow
地理的および重み付きレスポンスに高度なトラフィックルールを設定しているため、次のようにトラフィックマネージャーと DNS ゾーンアクセスも付与する必要があります。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のように、認証情報の
Secretリソースを作成します。kubectl create secret generic test-azure-credentials \ --namespace=api-gateway \ --type=kuadrant.io/azure \ --from-file=azure.json=/local/path/to/azure.json
kubectl create secret generic test-azure-credentials \ --namespace=api-gateway \ --type=kuadrant.io/azure \ --from-file=azure.json=/local/path/to/azure.jsonCopy to Clipboard Copied! Toggle word wrap Toggle overflow この場合、シークレット
typeをazureに設定する必要があります。
第6章 流量制御用の Redis ストレージを設定する リンクのコピーリンクがクリップボードにコピーされました!
マルチクラスター環境における流量制御カウンターの永続性を設定するには、Redis ベースの共有データストアの接続の詳細を設定する必要があります。このデータストアは、Connectivity Link の Limitador コンポーネントの共有流量制御カウンターを永続化するために使用します。
Connectivity Link を使用して流量制御を行う OpenShift クラスターごとに、共有 Redis ベースデータストアの接続の詳細を設定する必要があります。
前提条件
- 1章Connectivity Link の前提条件と権限 を参照してください。
手順
次の環境変数を Redis ベースの共有インスタンス URL に設定します。
export REDIS_URL=rediss://user:xxxxxx@some-redis.com:10340
export REDIS_URL=rediss://user:xxxxxx@some-redis.com:10340Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用している環境に適した URI スキームを追加してください。
-
セキュア Redis:
rediss:// -
標準 Redis:
redis://
-
セキュア Redis:
次のように、Redis URL の
Secretリソースを作成します。kubectl -n kuadrant-system create secret generic redis-config \ --from-literal=URL=$REDIS_URL
kubectl -n kuadrant-system create secret generic redis-config \ --from-literal=URL=$REDIS_URLCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のように、Limitador カスタムリソースを作成したシークレットを使用するように更新します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
関連情報
Redis ベースの共有データストアを設定する方法の詳細は、Redis 互換製品のドキュメントを参照してください。
第7章 OpenShift で Connectivity Link 動的プラグインを有効にする リンクのコピーリンクがクリップボードにコピーされました!
Connectivity Link Operator は、OpenShift Web コンソール用の Connectivity Link 動的プラグインを自動的にインストールし、設定します。Connectivity Link 動的プラグインを使用して、OpenShift Web コンソールでゲートウェイとポリシーを表示および管理できます。
これらの手順は、Connectivity Link 動的プラグインを使用する OpenShift クラスターごとに実行する必要があります。
前提条件
- 1章Connectivity Link の前提条件と権限 を参照してください。
- OpenShift Container Platform Web コンソールにアクセスできる。
手順
-
OpenShift Container Platform Web コンソールで、
cluster-admin権限を使用してログインします。 - 左側のナビゲーションメニューで、Administrator パースペクティブを選択します。
- Home > Overview をクリックします。
- Status パネルで Dynamic Plugins > View all をクリックします。
- Console plugins タブに表示されるテーブルで、kuadrant-console-plugin エントリーを見つけます。これは、リストに含まれていますが、無効になっているはずです。
- kuadrant-console-plugin 行で、Disabled をクリックします。
- Enable オプションを選択し、Save をクリックします。
- プラグインのステータスが Loaded になるまで待ちます。
検証
プラグインが有効になったら、コンソールを更新します。ナビゲーションサイドバーに、新しい Connectivity Link メニュー項目が表示されます。
Connectivity Link > Overview をクリックすると、利用可能なリソースを確認し、OpenShift Web コンソールでゲートウェイの作成とポリシーの設定を開始できます。
次のステップ
- ゲートウェイおよびポリシーの設定例は、Connectivity Link を使用したゲートウェイポリシーの設定とデプロイ を参照してください。
付録A Red Hat サブスクリプションの使用 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Connectivity Link は、ソフトウェアサブスクリプションを通じて提供されます。サブスクリプションを管理するには、Red Hat カスタマーポータルでアカウントにアクセスします。
サブスクリプションの管理
- access.redhat.com に移動します。
- アカウントがない場合は作成します。
- アカウントにログインします。
- メニューバーで Subscriptions をクリックし、サブスクリプションを表示および管理します。
改訂日時: 2025-06-12