3.2. カスタムのユーザー認証情報またはクレデンシャルストアの追加


Data Grid ユーザー認証情報を作成し、クラスターアクセスのセキュリティー承認を付与するロールを割り当てます。

手順

  • deploy.security.batch フィールドに user create コマンドを指定して、認証情報を作成します。

    暗黙的な承認を持つユーザー

    deploy:
      security:
        batch: 'user create admin -p changeme'
    Copy to Clipboard Toggle word wrap

    特定のロールを持つユーザー

    deploy:
      security:
        batch: 'user create personone -p changeme -g deployer'
    Copy to Clipboard Toggle word wrap

3.2.1. ユーザーロールとパーミッション

Data Grid はロールベースのアクセス制御を使用して、ユーザーがクラスターリソースおよびデータにアクセスするのを承認します。セキュリティーを強化するには、認証情報を追加する際に Data Grid ユーザーに適切なロールを付与する必要があります。

Expand
Roleパーミッション説明

admin

すべて

Cache Manager ライフサイクルの制御など、すべてのパーミッションを持つスーパーユーザー。

deployer

ALL_READ、ALL_WRITE、LISTEN、EXEC、MONITOR、CREATE

application パーミッションに加えて、Data Grid リソースを作成および削除できます。

application

ALL_READ、ALL_WRITE、LISTEN、EXEC、MONITOR

observer パーミッションに加え、Data Grid リソースへの読み取りおよび書き込みアクセスがあります。また、イベントをリッスンし、サーバータスクおよびスクリプトを実行することもできます。

observer

ALL_READ、MONITOR

monitor パーミッションに加え、Data Grid リソースへの読み取りアクセスがあります。

monitor

MONITOR

Data Grid クラスターの統計を表示できます。

3.2.2. クレデンシャルストアの追加

サーバー設定の ConfigMap でパスワードがクリアテキストで公開されるのを防ぐために、Data Grid クレデンシャルストアを作成します。ユースケースについては、「TLS 暗号化の有効化」 を参照してください。

手順

  1. deploy.security.batch フィールドに credentials add コマンドを指定して、クレデンシャルストアを作成します。

    ストアへのパスワードの追加

    deploy:
      security:
        batch: 'credentials add keystore -c password -p secret --path="credentials.pfx"'
    Copy to Clipboard Toggle word wrap

  2. 次に、クレデンシャルストアをサーバー設定に追加する必要があります。

    クレデンシャルストアの設定

    deploy:
      infinispan:
        server:
          security:
            credentialStores:
              - name: credentials
                path: credentials.pfx
                clearTextCredential:
                  clearText: "secret"
    Copy to Clipboard Toggle word wrap

3.2.3. 認証シークレットを使用した複数の認証情報の追加

認証シークレットを使用して、複数の認証情報を Data Grid クラスターに追加します。

前提条件

  • oc クライアントがある。

手順

  1. 認証情報を追加するコマンドが含まれる identities-batch ファイルを作成します。

    apiVersion: v1
    kind: Secret
    metadata:
      name: connect-secret
    type: Opaque
    stringData:
      # The "monitor" user authenticates with the Prometheus ServiceMonitor.
      username: monitor
      # The password for the "monitor" user.
      password: password
      # The key must be 'identities-batch'.
      # The content is "user create" commands for the Data Grid CLI.
      identities-batch: |-
        user create user1 -p changeme -g admin
        user create user2 -p changeme -g deployer
        user create monitor -p password --users-file metrics-users.properties --groups-file metrics-groups.properties
        credentials add keystore -c password -p secret --path="credentials.pfx"
    Copy to Clipboard Toggle word wrap
  2. identities-batch ファイルから認証シークレットを作成します。

    $ oc apply -f identities-batch.yaml
    Copy to Clipboard Toggle word wrap
  3. deploy.security.SecretName フィールドに認証シークレットを指定します。

    deploy:
      security:
        authentication: true
        secretName: 'connect-secret'
    Copy to Clipboard Toggle word wrap
  4. Data Grid Helm リリースをインストールまたはアップグレードします。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る