Red Hat Developer Hub のスタートガイド


Red Hat Developer Hub 1.1

Red Hat Customer Content Services

概要

このドキュメントでは、Red Hat Developer Hub をインストールして設定するための要件と手順について説明します。

はじめに

開発者は Red Hat Developer Hub を使用して効率的な開発環境を利用できます。Red Hat Developer Hub は一元化されたソフトウェアカタログを採用しており、マイクロサービスとインフラストラクチャーの効率向上を実現します。これにより、製品チームは妥協することなく高品質のコードを提供できるようになります。

Red Hat Developer Hub のサポート

このマニュアルに記載されている手順で問題が発生した場合は、Red Hat カスタマーポータル を参照してください。Red Hat カスタマーポータルは次の目的に使用できます。

  • Red Hat 製品に関する技術サポート記事の Red Hat ナレッジベースの検索または閲覧。
  • Red Hat Global Support Services (GSS) の サポートケース の作成。サポートケースを作成するには、製品として Red Hat Developer Hub を選択し、適切な製品バージョンを選択してください。

第1章 Red Hat Developer Hub の概要

Red Hat Developer Hub (Developer Hub) は、デベロッパーポータルの構築を目的としたオープンな開発者プラットフォームです。Developer Hub を使用すると、エンジニアリングチームは、開発プロセスを合理化し、高品質のソフトウェアを効率的に構築するためのさまざまなツールやリソースを提供する統合プラットフォームにアクセスできます。

Developer Hub の目標は、以下を使用してデベロッパーポータルの作成と維持に伴う問題に対処することです。

  • 生産性を高める利用可能な開発者ツールとリソースをすべて確認できる一元化されたダッシュボード
  • エンタープライズクラスのベストプラクティスに準拠したクラウドネイティブアプリケーション開発に役立つセルフサービス機能と guardrails
  • 企業全体のすべての開発者に対する適切なセキュリティーとガバナンス

Red Hat Developer Hub は、内部で承認されたツール、プログラミング言語、およびさまざまな開発者リソースを、自己管理型のポータル内で厳選して開発者に提供し、意思決定を簡素化します。このアプローチは、イノベーションを促進しながら、アプリケーション開発の加速とコード品質の維持に貢献します。

第2章 Red Hat Developer Hub のインストール

管理ユーザーは、ロール、権限、その他の設定を設定して、他の承認済みユーザーが複数のプラットフォームに Red Hat Developer Hub をインストールできます。Developer Hub は、Helm チャートまたは Red Hat Developer Hub Operator を使用してインストールできます。

Developer Hub のインストールの詳細は、Red Hat Developer Hub 管理ガイド を参照してください。

第3章 Red Hat Developer Hub でサポートされる設定

このセクションでは、Red Hat Developer Hub にアクセスするために必要な以下の設定について説明します。

  • カスタムアプリケーション設定
  • Developer Hub カタログのソース管理設定

3.1. Red Hat OpenShift Container Platform にカスタムアプリケーション設定ファイルを追加する

Red Hat Developer Hub にアクセスするには、OpenShift にカスタムアプリケーション設定ファイルを追加する必要があります。OpenShift Container Platform では、次のコンテンツをベーステンプレートとして使用して、app-config-rhdh という名前の ConfigMap を作成できます。

kind: ConfigMap
apiVersion: v1
metadata:
  name: app-config-rhdh
data:
  app-config-rhdh.yaml: |
    app:
      title: Red Hat Developer Hub

前提条件

  • Red Hat OpenShift Container Platform アカウントを作成している。

手順

  1. OpenShift Container Platform Web コンソールから、ConfigMaps タブを選択します。
  2. Create ConfigMap をクリックします。
  3. Create ConfigMap ページで、Configure viaYAML view オプションを選択し、必要に応じてファイルに変更を加えます。
  4. Create をクリックします。
  5. Helm タブに移動します。

    Helm リリースのリストがページに表示されます。

  6. Helm リリースのオーバーフローメニューをクリックし、Upgrade を選択します。
  7. Helm 設定を編集するには、次のいずれかのビューを使用します。

    • Form ビュー の使用

      1. Root Schema → Backstage chart schema → Backstage parameters → Extra app configuration files to inline into command arguments を展開します。
      2. Add Extra app configuration files to inline into command arguments リンクをクリックします。
      3. 以下のフィールドに値を入力します。

        • configMapRef: app-config-rhdh
        • filename: app-config-rhdh.yaml
      4. Upgrade をクリックします。
    • YAML ビュー の使用

      1. 以下のように upstream.backstage.extraAppConfig.configMapRef パラメーターおよび upstream.backstage.extraAppConfig.filename パラメーターの値を設定します。

        # ... other Red Hat Developer Hub Helm Chart configurations
        upstream:
          backstage:
            extraAppConfig:
              - configMapRef: app-config-rhdh
                filename: app-config-rhdh.yaml
        # ... other Red Hat Developer Hub Helm Chart configurations
      2. Upgrade をクリックします。

3.2. Red Hat Developer Hub へのカタログのソース管理の追加

Red Hat Developer Hub にカタログを追加するには、ソフトウェアテンプレートを追加する必要があります。テンプレートを追加するには、GitHub、GitLab、BitBucket などのソース管理を有効にする必要があります。

前提条件

  • GitHub アカウントがある。
  • Red Hat OpenShift クラスターにアカウントがある。
  • Developer Hub がインストールされている。インストールされていない場合、GitHub ログインが失敗します。インストールの詳細は、2章Red Hat Developer Hub のインストール を参照してください。

3.2.1. GitHub 認証の設定

Developer Hub で GitHub OAuth ログインを有効にするには、GitHub 認証の設定が必要です。

手順

  1. Red Hat OpenShift クラスターで、OAuth アプリケーションを作成する GitHub 組織のメインページに移動します。
  2. SettingsDeveloper SettingsOAuth AppsRegister an application をクリックします。
  3. アプリケーション名として Developer Hub と入力します。
  4. Homepage URL として次の URL を追加します。

    https://developer-hub-<NAMESPACE_NAME>.<OPENSHIFT_ROUTE_HOST>/

  5. Authorization callback URL として次の URL を追加します。

    https://developer-hub-<NAMESPACE_NAME>.<OPENSHIFT_ROUTE_HOST>/api/auth/github/handler/frame

  6. Enable Device Flow チェックボックスをオフにします。
  7. Register application をクリックして、OAuth アプリケーションを作成します。
  8. アプリケーションを作成した後、Generate a new client secret をクリックし、生成されたクライアントシークレットをコピーします。
  9. OpenShift で、ConfigMaps をクリックします。
  10. 指定された環境変数をキーとして使用して、'github-secrets' という名前のキー/値のシークレットを生成し、GitHub OAuth アプリケーション用に生成した値を入力します。

    1. Red Hat OpenShift で、Secrets タブに移動し、Create をクリックします。
    2. Key/value secret を選択します。
    3. Secret namegithub-secrets として入力します。
    4. 環境変数を KeyValue として追加し、Create をクリックします。

      Expand
      表3.1 環境変数
      キー

      GITHUB_OAUTH_CLIENT_ID

      OAuth アプリケーションからのクライアント ID

      GITHUB_OAUTH_CLIENT_SECRET

      OAuth アプリケーションからのクライアントシークレット

  11. 次のように app-config-rhdh ConfigMap を変更して、GitHub 認証設定を追加します。

    kind: ConfigMap
    apiVersion: v1
    metadata:
      name: app-config-rhdh
    data:
      app-config-rhdh.yaml: |
        app:
          title: Red Hat Developer Hub
        auth:
          # see https://backstage.io/docs/auth/ to learn about auth providers
          environment: development
          providers:
            github:
              development:
                clientId: ${GITHUB_OAUTH_CLIENT_ID}
                clientSecret: ${GITHUB_OAUTH_CLIENT_SECRET}
  12. Save をクリックします。
  13. Helm タブに移動し、Upgrade を選択します。
  14. Helm 設定を編集するには、次のいずれかのビューを使用します。

    • Form ビュー の使用

      1. Root Schema → Backstage Chart Schema → Backstage Parameters → Backstage container environment variables を既存の Secrets を展開します。
      2. Add Backstage container environment variables from existing Secrets リンクをクリックします。
      3. github-secrets を値として入力します。
      4. Upgrade をクリックします。
    • YAML ビュー の使用

      1. 以下の例のように、upstream.backstage.extraEnvVarsSecrets パラメーターの値を github-secrets に設定します。

        # other Red Hat Developer Hub Helm Chart configurations
        upstream:
          backstage:
            # other Red Hat Developer Hub Helm Chart configurations
            extraEnvVarsSecrets:
              - github-secrets
            # other Red Hat Developer Hub Helm Chart configurations
      2. Upgrade をクリックします。

3.2.2. GitHub 統合の設定

Developer Hub で GitHub プラグインを有効にするには、GitHub の設定が必要です。

手順

  1. Red Hat OpenShift クラスターで、OAuth アプリケーションを作成する GitHub 組織のメインページに移動します。
  2. SettingsDeveloper SettingsGitHub AppsNew GitHub App をクリックします。
  3. アプリケーション名として Developer Hub と入力します。
  4. Homepage URL として次の URL を追加します。

    https://developer-hub-<NAMESPACE_NAME>.<OPENSHIFT_ROUTE_HOST>/

  5. Authorization callback URL として次の URL を追加します。

    https://developer-hub-<NAMESPACE_NAME>.<OPENSHIFT_ROUTE_HOST>/api/auth/github/handler/frame

  6. Webhook URLActive の選択を解除します。
  7. Where can this GitHub App be installed? セクションで、Only on this account が選択されていることを確認します。
  8. Register application をクリックします。
  9. アプリケーションを作成した後、Generate a new client secret をクリックし、生成されたクライアントシークレットをコピーします。
  10. ページの下部にある Generate a private key をクリックし、生成されたファイルをダウンロードします。
  11. OpenShift で、ConfigMaps をクリックします。
  12. 指定された環境変数をキーとして使用して、'github-secrets' という名前のキー/値のシークレットを生成し、GitHub OAuth アプリケーション用に生成した値を入力します。

    1. Red Hat OpenShift で、Secrets タブに移動し、Create をクリックします。
    2. Key/value secret を選択します。
    3. Secret namegithub-secrets として入力します。
    4. 環境変数を KeyValue として追加し、Create をクリックします。
    Expand
    表3.2 環境変数
    キー

    GITHUB_APP_APP_ID

    GitHub アプリケーションからのアプリケーション ID

    GITHUB_APP_CLIENT_ID

    GitHub アプリケーションからのクライアント ID

    GITHUB_APP_CLIENT_SECRET

    GitHub アプリケーションからのクライアントシークレット

    GITHUB_APP_WEBHOOK_URL

    "none" と入力します

    GITHUB_APP_WEBHOOK_SECRET

    "none" と入力します

    GITHUB_APP_PRIVATE_KEY

    ダウンロードした秘密鍵をアップロードします

  13. 次のように app-config-rhdh ConfigMap を変更して、GitHub 統合を追加します。

    kind: ConfigMap
    apiVersion: v1
    metadata:
      name: app-config-rhdh
    data:
      app-config-rhdh.yaml: |
        app:
          title: Red Hat Developer Hub
        integrations:
          github:
            - host: github.com
              apps:
                - appId: ${GITHUB_APP_APP_ID}
                  clientId: ${GITHUB_APP_CLIENT_ID}
                  clientSecret: ${GITHUB_APP_CLIENT_SECRET}
                  webhookUrl: ${GITHUB_APP_WEBHOOK_URL}
                  webhookSecret: ${GITHUB_APP_WEBHOOK_SECRET}
                  privateKey: |
                    ${GITHUB_APP_PRIVATE_KEY}
  14. Toplogydeveloper hubActions (ドロップダウン) → Restart rollout をクリックします。

3.2.3. Red Hat Developer Hub での GitHub 検出の有効化

Developer Hub 内のコンポーネント (catalog-info.yaml ファイルを含むリポジトリーなど) に対して GitHub の検出機能を有効にすることができます。

前提条件

手順

  1. OpenShift Container Platform Web コンソールの Developer パースペクティブで、Helm タブに移動します。
  2. Helm リリースのオーバーフローメニューをクリックし、Upgrade を選択します。
  3. Helm 設定を編集するには、次のいずれかのビューを使用します。

    • Form ビュー の使用

      1. Root Schema → global → Dynamic plugins configuration → List of dynamic plugins that should be installed in the backstage application を展開します。
      2. Add List of dynamic plugins that should be installed in the backstage application をクリックします。
      3. Package specification of the dynamic plugin to install.It should be usable by the npm pack command. で、次の値を追加します。

        ./dynamic-plugins/dist/backstage-plugin-catalog-backend-module-github-dynamic

        GH 検出の有効化
      4. Upgrade をクリックします。
    • YAML ビュー の使用

      1. 以下の例のように、global.dynamic.plugins.package パラメーターの値を ./dynamic-plugins/dist/backstage-plugin-catalog-backend-module-github-dynamic に設定します。

        global:
          dynamic:
            # other Red Hat Developer Hub Helm Chart configurations
            plugins:
              - disabled: false
                package: >-
                  ./dynamic-plugins/dist/backstage-plugin-catalog-backend-module-github-dynamic
            # other Red Hat Developer Hub Helm Chart configurations
      2. Upgrade をクリックします。
  4. ConfigMap に次のコードを追加します。

    kind: ConfigMap
    apiVersion: v1
    metadata:
      name: app-config-rhdh
    data:
      app-config-rhdh.yaml: |
        ...
          catalog:
            providers:
              github:
                providerId:
                  organization: '${GITHUB_ORG}'
                  schedule:
                    frequency:
                      minutes: 30
                    initialDelay:
                      seconds: 15
                    timeout:
                      minutes: 3
        ...

    上記のコードの ${GITHUB_ORG} は、コンポーネントの検出対象とする GitHub 組織に置き換えます。また、プロバイダーが 1 つだけの場合は、次のコードを ConfigMap に追加してください。

    kind: ConfigMap
    apiVersion: v1
    metadata:
      name: app-config-rhdh
    data:
      app-config-rhdh.yaml: |
        ...
        catalog:
          providers:
            github:
              organization: ${GITHUB_ORG}
              schedule:
                frequency: { minutes: 1 }
                timeout: { minutes: 1 }
                initialDelay: { seconds: 100 }
        ...

    プロバイダーがリストとなっている場合は、プロバイダーを特定するには、以前のコードの providerId が必要です。

  5. Save をクリックします。

3.2.4. Red Hat Developer Hub での GitHub 組織メンバー検出の有効化

GitHub 組織のメンバーに対して GitHub の検出機能を有効にすることもできます。

前提条件

手順

  1. OpenShift Container Platform Web コンソールの Developer パースペクティブで、Helm タブに移動します。
  2. Helm リリースのオーバーフローメニューをクリックし、Upgrade を選択します。
  3. Helm 設定を編集するには、次のいずれかのビューを使用します。

    • Form ビュー の使用

      1. Root Schema → global → Dynamic plugins configuration → List of dynamic plugins that should be installed in the backstage application を展開します。
      2. Add List of dynamic plugins that should be installed in the backstage application をクリックします。
      3. Package specification of the dynamic plugin to install.It should be usable by the npm pack command. で、次の値を追加します。

        ./dynamic-plugins/dist/backstage-plugin-catalog-backend-module-github-org-dynamic

        GH メンバーの検出の有効化
      4. Upgrade をクリックします。
    • YAML ビュー の使用

      1. 以下の例のように、global.dynamic.plugins.package パラメーターの値を ./dynamic-plugins/dist/backstage-plugin-catalog-backend-module-github-org-dynamic に設定します。

        global:
          dynamic:
            # other Red Hat Developer Hub Helm Chart configurations
            plugins:
              - disabled: false
                package: >-
                  ./dynamic-plugins/dist/backstage-plugin-catalog-backend-module-github-org-dynamic
            # other Red Hat Developer Hub Helm Chart configurations
      2. Upgrade をクリックします。
  4. ConfigMap に次のコードを追加します。

    kind: ConfigMap
    apiVersion: v1
    metadata:
      name: app-config-rhdh
    data:
      app-config-rhdh.yaml: |
        ...
        catalog:
          providers:
            githubOrg:
              id: production
              githubUrl: "${GITHUB_URL}"
              orgs: [ "${GITHUB_ORG}" ]
        ...

    ここでは、以下のようになります。

    ${GITHUB_URL}
    GitHub URL に置き換える必要がある変数を示します。
    ${GITHUB_ORG}
    ユーザーの取り込み元となる GitHub 組織に置き換える必要がある変数を示します。
  5. Save をクリックします。

第4章 Red Hat Developer Hub の Home ページのカスタマイズ

Red Hat Developer Hub では、Home ページのデータを設定できます。Home ページのデータはプロキシーとして app-config.yaml ファイルに渡すことができます。Home ページのデータは、次の方法を使用して提供できます。

  • ホストされている JSON ファイル、GitHub または GitLab を使用します。JSON ファイルのデータにアクセスするには、app-config.yaml ファイルに次のコードを追加します。

    proxy:
      endpoints:
        # Other Proxies
        # customize developer hub instance
        '/developer-hub':
          target: <DOMAIN_URL> # i.e https://raw.githubusercontent.com/
          pathRewrite:
            '^/api/proxy/developer-hub': <path to json file> # i.e /janus-idp/backstage-showcase/main/packages/app/public/homepage/data.json
          changeOrigin: true
          secure: true
          # Change to "false" in case of using self hosted cluster with a self-signed certificate
          headers:
    	<HEADER_KEY>: <HEADER_VALUE> # optional and can be passed as needed i.e Authorization can be passed for private GitHub repo and PRIVATE-TOKEN can be passed for private GitLab repo
  • API を使用して JSON 形式の Home ページのデータを提供する別のサービスを使用します。

    注記

    Home ページのデータと Tech Radar のデータを同じサービスで提供する必要はありません。

    ホームページと Tech Radar の両方にデータを提供するサンプルサービスとして、red-hat-developer-hub-customization-provider を使用できます。red-hat-developer-hub-customization-provider サービスは、デフォルトの Developer Hub データと同じデータを提供します。必要に応じて、GitHub から red-hat-developer-hub-customization-provider サービスリポジトリーをフォークし、独自のデータで変更できます。

このセクションでは、Developer Hub Helm チャートがデプロイされているクラスターに red-hat-developer-hub-customization-provider サービスをデプロイする方法について説明します。

前提条件

手順

  1. Red Hat OpenShift で、+Add を選択し、Import from Git オプションをクリックします。
  2. Git リポジトリーの URL を Git Repo URL フィールドに追加します。

    red-hat-developer-hub-customization-provider サービスを使用するには、red-hat-developer-hub-customization-provider リポジトリーの URL を追加できます。

  3. General セクションで、Name フィールドの値の名前を rhdh-customization-provider に変更し、Create をクリックします。
  4. Advanced Options に移動し、Target Port から値をコピーします。

    Target Port は、通信する Kubernetes または OpenShift サービスを自動的に生成するために使用されます。

  5. サービスを表示するには、OpenShift Administrator ビューに移動し、Networking → Service セクションに移動します。

    Topology ビューで Service Resources を表示することもできます。

    例を使用してこの手順に従うと、rhdh-customization-provider サービスが呼び出され、8080 ポートが追加されます。次の例に示すように、指定した Home ページの API URL から、JSON 形式でデータが返される必要があります。

    [
      {
        "title": "Dropdown 1",
        "isExpanded": false,
        "links": [
          {
            "iconUrl": "https://imagehost.com/image.png",
            "label": "Dropdown 1 Item 1",
            "url": "https://example.com/"
          },
          {
            "iconUrl": "https://imagehost2.org/icon.png",
            "label": "Dropdown 1 Item 2",
            "url": ""
          }
        ]
      },
      {
        "title": "Dropdown 2",
        "isExpanded": true,
        "links": [
          {
            "iconUrl": "http://imagehost3.edu/img.jpg",
            "label": "Dropdown 2 Item 1",
            "url": "http://example.com"
          }
        ]
      }
    ]

    要求の呼び出しが失敗した場合や、設定されていない場合、Developer Hub インスタンスはデフォルトのローカルデータにフォールバックします。

    Red Hat Developer Hub の Home ページにアクセスするには、ベース URL に /developer-hub プロキシーが含まれている必要があります。

  6. 次のコードを app-config-rhdh.yaml ファイルに追加します。

    proxy:
      endpoints:
        # Other Proxies
        # customize developer hub instance
        '/developer-hub':
          target: ${HOMEPAGE_DATA_URL}
          changeOrigin: true
          # Change to "false" in case of using self-hosted cluster with a self-signed certificate
          secure: true

    API 要求の呼び出しが JSON 形式で応答を返すことを確認します。

  7. HOMEPAGE_DATA_URLhttp://<SERVICE_NAME>:8080 と定義します。たとえば、`http://rhdh-customization-provider:8080 とします。

    HOMEPAGE_DATA_URL を置き換えるには、URL を rhdh-secrets に追加するか、カスタム ConfigMap で直接置き換えます。

  8. Developer Hub Pod を削除して、変更を取り込みます。

    イメージまたはアイコンが読み込まれない場合は、次のように、カスタム ConfigMap のコンテンツセキュリティーポリシー (csp) の img-src にイメージまたはアイコンのホスト URL を追加して、イメージまたはアイコンをホワイトリストに登録します。

    kind: ConfigMap
    apiVersion: v1
    metadata:
      name: app-config-rhdh
    data:
      app-config-rhdh.yaml: |
        app:
          title: Red Hat Developer Hub
        backend:
          csp:
            connect-src:
              - "'self'"
              - 'http:'
              - 'https:'
            img-src:
              - "'self'"
              - 'data:'
              - <image host url 1>
              - <image host url 2>
              - <image host url 3>
        # Other Configurations

    その後、Pod を削除して、新しい設定が正しくロードされていることを確認します。

第5章 Red Hat Developer Hub の Tech Radar ページのカスタマイズ

Red Hat Developer Hub では、Helm チャートの動的プラグイン機能を使用しても、Tech Radar ページが有効になりません。

Home ページのカスタマイズと同様に、Tech Radar のベース URL に /developer-hub/tech-radar プロキシーが含まれている必要があります。Tech Radar ページのデータは、次の方法を使用して提供できます。

  • ホストされている JSON ファイル、GitHub または GitLab を使用します。JSON ファイルのデータにアクセスするには、app-config.yaml ファイルに次のコードを追加します。

    proxy:
      endpoints:
        # Other Proxies
        # customize developer hub instance
        '/developer-hub':
          target: <DOMAIN_URL> # i.e https://raw.githubusercontent.com/
          pathRewrite:
            '^/api/proxy/developer-hub/tech-radar': <path to json file> # i.e /janus-idp/backstage-showcase/main/packages/app/public/tech-radar/data-default.json
    	 '^/api/proxy/developer-hub': <path to json file> # i.e /janus-idp/backstage-showcase/main/packages/app/public/homepage/data.json
          changeOrigin: true
          secure: true
    
          # Change to "false" in case of using self hosted cluster with a self-signed certificate
          headers:
    	<HEADER_KEY>: <HEADER_VALUE> # optional and can be passed as needed i.e Authorization can be passed for private GitHub repo and PRIVATE-TOKEN can be passed for private GitLab repo
    注記

    tech-radarhomepage のクイックアクセスプロキシーに使用される pathRewrites の間には重複が存在するため、tech-radar の設定 (^api/proxy/developer-hub/tech-radar) は homepage の設定 (^/api/proxy/developer-hub) よりも前にある必要があります。

    Red Hat Developer Hub の Home ページをカスタマイズする方法の詳細は、4章Red Hat Developer Hub の Home ページのカスタマイズ を参照してください。

  • API を使用して JSON 形式の Tech Radar のデータを提供する別のサービスを使用します。

前提条件

手順

  1. 次のコードを app-config-rhdh.yaml ファイルに追加します。

    proxy:
      endpoints:
        # Other Proxies
        '/developer-hub/tech-radar':
          target: ${TECHRADAR_DATA_URL}
          changeOrigin: true
          # Change to "false" in case of using self hosted cluster with a self-signed certificate
          secure: true

    API 要求の呼び出しが JSON 形式で応答を返すことを確認します。

  2. TECHRADAR_DATA_URL`http://<SERVICE_NAME>/tech-radar と定義します (例: http://rhdh-customization-provider/tech-radar)。

    注記

    TECHRADAR_DATA_URL を定義するには、URL を rhdh-secrets に追加するか、カスタム ConfigMap 内の URL 値を直接置き換えます。

  3. Developer Hub Pod を削除して、変更を取り込みます。

第6章 Red Hat Developer Hub の追加のカスタマイズ

このセクションでは、Red Hat Developer Hub に適用できる追加のカスタマイズオプションについて説明します。

タブのツールチップのカスタマイズ

タブのツールチップをカスタマイズするには、次の内容を app-config-rhdh.yaml ファイルに追加します。

app:
  title: My custom developer hub
Developer Hub インスタンスのブランディングのカスタマイズ

Developer Hub インスタンスのブランディングをカスタマイズするには、次の内容を app-config-rhdh.yaml ファイルに追加します。

app:
  branding:
    fullLogo: ${BASE64_EMBEDDED_FULL_LOGO}
    iconLogo: ${BASE64_EMBEDDED_ICON_LOGO}
    theme:
      light:
        primaryColor: ${PRIMARY_LIGHT_COLOR}
        headerColor1: ${HEADER_LIGHT_COLOR_1}
        headerColor2: ${HEADER_LIGHT_COLOR_2}
        navigationIndicatorColor: ${NAV_INDICATOR_LIGHT_COLOR}
      dark:
        primaryColor: ${PRIMARY_DARK_COLOR}
        headerColor1: ${HEADER_DARK_COLOR_1}
        headerColor2: ${HEADER_DARK_COLOR_2}
        navigationIndicatorColor: ${NAV_INDICATOR_DARK_COLOR}

上記の設定の各部分について説明します。

  • fullLogo は、展開された (固定された) サイドバー上のロゴであり、base64 でエンコードされた画像を想定しています。
  • iconLogo は、折りたたまれた (固定されていない) サイドバーのロゴであり、base64 でエンコードされた画像を想定しています。
  • primaryColor は、リンクとほとんどのボタンの色を、入力された色に設定します。primaryColor でサポートされている形式は次のとおりです。

    • #nnn
    • #nnnnnn
    • rgb()
    • rgba()
    • hsl()
    • hsla()
    • color()
  • headerColor1 (バナーの左側) と headerColor2 (バナーの右側) は、各ページのヘッダーバナーの色と、テンプレートカードのバナーの色を変更します。headerColor1headerColor2 でサポートされている形式は次のとおりです。

    • #nnn
    • #nnnnnn
    • rgb()
    • rgba()
    • hsl()
    • hsla()
    • color()
  • navigationIndicatorColor は、現在どのタブにいるかを示すサイドバーのインジケーターの色を変更します。navigationIndicatorColor でサポートされている形式は次のとおりです。

    • #nnn
    • #nnnnnn
    • rgb()
    • rgba()
    • hsl()
    • hsla()
    • color()

第7章 Red Hat Developer Hub のテーマのカスタマイズ

Red Hat Developer Hub (Developer Hub) のテーマモードをカスタマイズできます。

RHDH は次のテーマモードをサポートしています。

  • ライトテーマ (デフォルト)
  • ダークテーマ
  • 自動

前提条件

  • RHDH Web コンソールにログインしている。

手順

  1. Settings をクリックします。
  2. Appearance パネルで、LIGHT THEMEDARK THEME、または AUTO をクリックしてテーマモードを変更します。

    カスタムテーマモード 1

第8章 Red Hat Developer Hub の ServiceNow カスタムアクション

重要

本章の機能はテクノロジープレビュー機能です。テクノロジープレビュー機能は、実稼働環境での Red Hat サービスレベルアグリーメント (SLA) ではサポートされておらず、機能的に完全ではない可能性があるため、Red Hat では実稼働環境での使用を推奨していません。これらの機能は、今後の製品機能への早期アクセスを提供することで、お客様が機能をテストし、開発プロセス中にフィードバックを提供できるようにしています。

Red Hat のテクノロジープレビュー機能のサポートの詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

Red Hat Developer Hub では、カタログ内のリソースを取得して登録する ServiceNow カスタムアクション (カスタムアクション) にアクセスできます。

Developer Hub のカスタムアクションを使用すると、レコードの管理を容易化、自動化できます。カスタムアクションを使用すると、次の操作を実行できます。

  • レコードの作成、更新、または削除
  • 1 つまたは複数のレコードに関する情報の取得

8.1. Red Hat Developer Hub の ServiceNow カスタムアクションプラグインの有効化

Red Hat Developer Hub では、ServiceNow カスタムアクションはプリロードされたプラグインとして提供されますが、デフォルトでは無効になっています。次の手順でカスタムアクションプラグインを有効にできます。

前提条件

  • Red Hat Developer Hub がインストールされ、実行されている。Developer Hub のインストールの詳細は、2章Red Hat Developer Hub のインストール を参照してください。
  • Developer Hub でプロジェクトを作成している。

手順

  1. カスタムアクションプラグインを有効にするには、プラグイン名を持つ package を追加し、Helm チャートの disabled フィールドを次のように更新します。

    global:
      dynamic:
        includes:
          - dynamic-plugins.default.yaml
        plugins:
          - package: ./dynamic-plugins/dist/janus-idp-backstage-scaffolder-backend-module-servicenow-dynamic
            disabled: false
    注記

    プラグインのデフォルト設定は、dynamic-plugins.default.yaml ファイルから抽出されます。ただし、pluginConfig エントリーを使用すると、デフォルト設定をオーバーライドできます。

  2. カスタムアクションにアクセスするには、Helm チャートで次の変数を設定します。

    servicenow:
      # The base url of the ServiceNow instance.
      baseUrl: ${SERVICENOW_BASE_URL}
      # The username to use for authentication.
      username: ${SERVICENOW_USERNAME}
      # The password to use for authentication.
      password: ${SERVICENOW_PASSWORD}

8.2. Red Hat Developer Hub でサポートされている ServiceNow カスタムアクション

ServiceNow カスタムアクションを使用すると、Red Hat Developer Hub でレコードを管理できます。カスタムアクションは、API 要求で次の HTTP メソッドをサポートします。

  • GET: 指定したリソースのエンドポイントから指定した情報を取得する
  • POST: リソースを作成または更新する
  • PUT : リソースを変更する
  • PATCH : リソースを更新する
  • DELETE: リソースを削除する

8.2.1. ServiceNow カスタムアクション

[GET] servicenow:now:table:retrieveRecord

Developer Hub のテーブルから指定のレコードの情報を取得します。

Expand
表8.1 入力パラメーター
名前要件説明

tableName

string

必須

レコードの取得元のテーブル名

sysId

string

必須

取得するレコードの一意の識別子

sysparmDisplayValue

enum("true", "false", "all")

任意

true に設定してフィールド表示値を返すか、false に設定して実際の値を返すか、またはその両方を返します。デフォルト値は false です。

sysparmExcludeReferenceLink

boolean

任意

参照フィールドのテーブル API リンクを除外するには、true に設定します。デフォルト値は false です。

sysparmFields

string[]

任意

応答で返されるフィールドの配列

sysparmView

string

任意

指定された UI ビューに従って応答を表示します。sysparm_fields を使用してこのパラメーターをオーバーライドできます。

sysparmQueryNoDomain

boolean

任意

ドメイン間でデータにアクセスするには (許可されている場合)、true に設定します。デフォルト値は false です。

Expand
表8.2 出力パラメーター
名前説明

result

Record<PropertyKey, unknown>

要求の応答ボディー

[GET] servicenow:now:table:retrieveRecords

Developer Hub のテーブルから複数のレコードに関する情報を取得します。

Expand
表8.3 入力パラメーター
名前要件説明

tableName

string

必須

レコードの取得元のテーブル名

sysparamQuery

string

任意

結果をフィルタリングするために使用するエンコードされたクエリー文字列

sysparmDisplayValue

enum("true", "false", "all")

任意

true に設定してフィールド表示値を返すか、false に設定して実際の値を返すか、またはその両方を返します。デフォルト値は false です。

sysparmExcludeReferenceLink

boolean

任意

参照フィールドのテーブル API リンクを除外するには、true に設定します。デフォルト値は false です。

sysparmSuppressPaginationHeader

boolean

任意

ページネーションヘッダーを抑制するには、true に設定します。デフォルト値は false です。

sysparmFields

string[]

任意

応答で返されるフィールドの配列

sysparmLimit

int

任意

ページごとに返される結果の最大数。デフォルト値は 10,000 です。

sysparmView

string

任意

指定された UI ビューに従って応答を表示します。sysparm_fields を使用してこのパラメーターをオーバーライドできます。

sysparmQueryCategory

string

任意

クエリーに使用するクエリーカテゴリーの名前

sysparmQueryNoDomain

boolean

任意

ドメイン間でデータにアクセスするには (許可されている場合)、true に設定します。デフォルト値は false です。

sysparmNoCount

boolean

任意

テーブルに対して select count (*) を実行しません。デフォルト値は false です。

Expand
表8.4 出力パラメーター
名前説明

result

Record<PropertyKey, unknown>

要求の応答ボディー

[POST] servicenow:now:table:createRecord

Developer Hub のテーブルにレコードを作成します。

Expand
表8.5 入力パラメーター
名前要件説明

tableName

string

必須

レコードの保存先のテーブル名

requestBody

Record<PropertyKey, unknown>

任意

指定のレコードで定義する各パラメーターのフィールド名と関連する値

sysparmDisplayValue

enum("true", "false", "all")

任意

true に設定してフィールド表示値を返すか、false に設定して実際の値を返すか、またはその両方を返します。デフォルト値は false です。

sysparmExcludeReferenceLink

boolean

任意

参照フィールドのテーブル API リンクを除外するには、true に設定します。デフォルト値は false です。

sysparmFields

string[]

任意

応答で返されるフィールドの配列

sysparmInputDisplayValue

boolean

任意

true に設定して表示値を使用するか、false に設定して実際の値を使用してフィールド値を設定します。デフォルト値は false です。

sysparmSuppressAutoSysField

boolean

任意

システムフィールドの自動生成を抑制するには、true に設定します。デフォルト値は false です。

sysparmView

string

任意

指定された UI ビューに従って応答を表示します。sysparm_fields を使用してこのパラメーターをオーバーライドできます。

Expand
表8.6 出力パラメーター
名前説明

result

Record<PropertyKey, unknown>

要求の応答ボディー

[PUT] servicenow:now:table:modifyRecord

Developer Hub のテーブルのレコードを変更します。

Expand
表8.7 入力パラメーター
名前要件説明

tableName

string

必須

レコードを変更するテーブルの名前

sysId

string

必須

変更するレコードの一意の識別子

requestBody

Record<PropertyKey, unknown>

任意

指定のレコードで定義する各パラメーターのフィールド名と関連する値

sysparmDisplayValue

enum("true", "false", "all")

任意

true に設定してフィールド表示値を返すか、false に設定して実際の値を返すか、またはその両方を返します。デフォルト値は false です。

sysparmExcludeReferenceLink

boolean

任意

参照フィールドのテーブル API リンクを除外するには、true に設定します。デフォルト値は false です。

sysparmFields

string[]

任意

応答で返されるフィールドの配列

sysparmInputDisplayValue

boolean

任意

true に設定して表示値を使用するか、false に設定して実際の値を使用してフィールド値を設定します。デフォルト値は false です。

sysparmSuppressAutoSysField

boolean

任意

システムフィールドの自動生成を抑制するには、true に設定します。デフォルト値は false です。

sysparmView

string

任意

指定された UI ビューに従って応答を表示します。sysparm_fields を使用してこのパラメーターをオーバーライドできます。

sysparmQueryNoDomain

boolean

任意

ドメイン間でデータにアクセスするには (許可されている場合)、true に設定します。デフォルト値は false です。

Expand
表8.8 出力パラメーター
名前説明

result

Record<PropertyKey, unknown>

要求の応答ボディー

[PATCH] servicenow:now:table:updateRecord

Developer Hub のテーブルのレコードを更新します。

Expand
表8.9 入力パラメーター
名前要件説明

tableName

string

必須

レコードを更新するテーブルの名前

sysId

string

必須

更新するレコードの一意の識別子

requestBody

Record<PropertyKey, unknown>

任意

指定のレコードで定義する各パラメーターのフィールド名と関連する値

sysparmDisplayValue

enum("true", "false", "all")

任意

true に設定してフィールド表示値を返すか、false に設定して実際の値を返すか、またはその両方を返します。デフォルト値は false です。

sysparmExcludeReferenceLink

boolean

任意

参照フィールドのテーブル API リンクを除外するには、true に設定します。デフォルト値は false です。

sysparmFields

string[]

任意

応答で返されるフィールドの配列

sysparmInputDisplayValue

boolean

任意

true に設定して表示値を使用するか、false に設定して実際の値を使用してフィールド値を設定します。デフォルト値は false です。

sysparmSuppressAutoSysField

boolean

任意

システムフィールドの自動生成を抑制するには、true に設定します。デフォルト値は false です。

sysparmView

string

任意

指定された UI ビューに従って応答を表示します。sysparm_fields を使用してこのパラメーターをオーバーライドできます。

sysparmQueryNoDomain

boolean

任意

ドメイン間でデータにアクセスするには (許可されている場合)、true に設定します。デフォルト値は false です。

Expand
表8.10 出力パラメーター
名前説明

result

Record<PropertyKey, unknown>

要求の応答ボディー

[DELETE] servicenow:now:table:deleteRecord

Developer Hub のテーブルからレコードを削除します。

Expand
表8.11 入力パラメーター
名前要件説明

tableName

string

必須

レコードを削除するテーブルの名前

sysId

string

必須

削除するレコードの一意の識別子

sysparmQueryNoDomain

boolean

任意

ドメイン間でデータにアクセスするには (許可されている場合)、true に設定します。デフォルト値は false です。

第9章 GitHub 認証プロバイダー

Red Hat Developer Hub は、ビルトインの GitHub 認証プロバイダーを使用して、GitHub または GitHub Enterprise でユーザーを認証します。

9.1. GitHub アプリケーションの概要

GitHub アプリケーションは一般に、OAuth アプリケーションよりも推奨されます。これは、GitHub アプリケーションは詳細な権限を使用し、アプリケーションがアクセスできるリポジトリーをより詳細に制御し、有効期間の短いトークンを使用するためです。詳細は、GitHub ドキュメントの GitHub Apps overview を参照してください。

9.2. GitHub アプリケーションの登録

GitHub アプリケーションでは、そのアプリケーションの一部として許可されたスコープを設定します。そのため、プラグインが必要とするスコープを検証する必要があります。スコープ情報はプラグインの README ファイルで入手できます。

GitHub 認証を追加するには、GitHub Web サイトの Registering a GitHub App の手順を実行します。

次の例を使用して、実稼働環境に関する情報を Register new GitHub App ページの必須フィールドに入力します。

  • アプリケーション名: Red Hat Developer Hub
  • ホームページ URL: https://developer-hub-<NAMESPACE_NAME>.<KUBERNETES_ROUTE_HOST>
  • 認証コールバック URL: https://developer-hub-<NAMESPACE_NAME>.<KUBERNETES_ROUTE_HOST>/api/auth/github/handler/frame
注記

ホームページ URL は Developer Hub のフロントエンドを指し、認可コールバック URL は認証プロバイダーのバックエンドを指します。

9.3. Developer Hub での GitHub アプリケーションの設定

Developer Hub の GitHub 認証を追加するには、app-config.yaml ファイルで GitHub アプリケーションを設定する必要があります。

GitHub 認証プロバイダーは次の設定キーを使用します。

  • clientId: GitHub で生成したクライアント ID。例: b59241722e3c3b4816e2
  • clientSecret: 生成したクライアント ID に関連付けられたクライアントシークレット。
  • enterpriseInstanceUrl (オプション): GitHub Enterprise インスタンスのベース URL。たとえば、https://ghe.<company>.com です。enterpriseInstanceUrl は GitHub Enterprise にのみ必要です。
  • callbackUrl (オプション): OAuth フローを開始するときに GitHub が使用するコールバック URL。たとえば、https://your-intermediate-service.com/handler です。callbackUrl は、多数の Developer Hub インスタンスに対して 1 つの OAuth アプリケーションを使用する場合など、Developer Hub が直接の受信者ではない場合にのみ必要です。

GitHub アプリケーションを設定するには、ルート認証設定の下にある app-config.yaml ファイルにプロバイダー設定を追加します。以下に例を示します。

auth:
 environment: production
 providers:
   github:
     production:
       clientId: ${GITHUB_APP_CLIENT_ID}
       clientSecret: ${GITHUB_APP_CLIENT_SECRET}
       ## uncomment if using GitHub Enterprise
       # enterpriseInstanceUrl: ${GITHUB_URL}

9.4. GitHub プロバイダーの Developer Hub フロントエンドへの追加

プロバイダーをフロントエンドに追加するには、サインイン設定を app-config.yaml ファイルに追加します。以下に例を示します。

signInPage: github

関連情報

  • GitHub を使用した Backstage アクセスの認証については、コミュニティードキュメントの GitHub Authentication Provider を参照してください。
  • Backstage フロントエンドにプロバイダーを追加する方法については、コミュニティードキュメントの Enabling authentication in Showcase を参照してください。

第10章 OpenID Connect 認証プロバイダー

Red Hat Developer Hub は、OpenID Connect (OIDC) 認証プロバイダーを使用して、OIDC プロトコルをサポートするサードパーティーのサービスで認証します。

10.1. Developer Hub での OIDC 認証プロバイダーの使用に関する概要

ルート認証設定の下にある app-config.yaml ファイルを更新することにより、Developer Hub で OIDC 認証プロバイダーを設定できます。以下に例を示します。

auth:
  environment: production
  # Providing an auth.session.secret will enable session support in the auth-backend
  session:
    secret: ${SESSION_SECRET}
  providers:
    oidc:
      production:
        metadataUrl: ${AUTH_OIDC_METADATA_URL}
        clientId: ${AUTH_OIDC_CLIENT_ID}
        clientSecret: ${AUTH_OIDC_CLIENT_SECRET}
        prompt: ${AUTH_OIDC_PROMPT} # Recommended to use auto
        ## Uncomment for additional configuration options
        # callbackUrl: ${AUTH_OIDC_CALLBACK_URL}
        # tokenEndpointAuthMethod: ${AUTH_OIDC_TOKEN_ENDPOINT_METHOD}
        # tokenSignedResponseAlg: ${AUTH_OIDC_SIGNED_RESPONSE_ALG}
        # scope: ${AUTH_OIDC_SCOPE}

signInPage: oidc

10.2. OIDC 認証プロバイダーを使用した Keycloak の設定

Red Hat Developer Hub には、Keycloak を使用してユーザーを認証できる OIDC 認証プロバイダーが含まれています。

重要

Keycloak で作成したユーザーは、Developer Hub カタログでも使用可能である必要があります。

手順

  1. Keycloak で、RHDH などの新しいレルムを作成します。
  2. 新しいユーザーを追加します。

    ユーザー名
    ユーザーのユーザー名。例: rhdhuser
    メール
    ユーザーのメールアドレス。
    ユーザーの名。
    ユーザーの姓。
    メールの確認
    On に切り替えます。
  3. Create をクリックします。
  4. Credentials タブに移動します。
  5. Set password をクリックします。
  6. ユーザーアカウントの Password を入力し、TemporaryOff に切り替えます。
  7. 新しいクライアント ID (例: RHDH) を作成します。

    クライアント認証
    On に切り替えます。
    有効なリダイレクト URI
    OIDC ハンドラー URL に設定します (例: https://<RHDH_URL>/api/auth/oidc/handler/frame)
  8. Credentials タブに移動し、Client secret をコピーします。
  9. 次のステップのために、クライアント ID とクライアントシークレットを保存します。
  10. Developer Hub で、Developer Hub シークレットに Keycloak 認証情報を追加します。

    1. secrets-rhdh などの Developer Hub シークレットを編集します。
    2. 以下のキーと値のペアを追加します。

      AUTH_KEYCLOAK_CLIENT_ID
      Keycloak で生成したクライアント ID (RHDH など) を入力します。
      AUTH_KEYCLOAK_CLIENT_SECRET
      Keycloak で生成したクライアントシークレットを入力します。
  11. Developer Hub のカスタム設定で OIDC 認証プロバイダーを設定します。

    1. app-config-rhdh などのカスタム Developer Hub ConfigMap を編集します。
    2. app-config-rhdh.yaml コンテンツで、ルート auth 設定の下に oidc プロバイダー設定を追加し、サインイン用に oidc プロバイダーを有効にします。

      app-config-rhdh.yaml フラグメント

      auth:
        environment: production
        providers:
          oidc:
            production:
            clientId: ${AUTH_KEYCLOAK_CLIENT_ID}
            clientSecret: ${AUTH_KEYCLOAK_CLIENT_SECRET}
            metadataUrl: ${KEYCLOAK_BASE_URL}/auth/realms/${KEYCLOAK_REALM}
            prompt: ${KEYCLOAK_PROMPT} # recommended to use auto
            ## Uncomment for additional configuration options
            #callbackUrl: ${KEYCLOAK_CALLBACK_URL}
            #tokenEndpointAuthMethod: ${KEYCLOAK_TOKEN_ENDPOINT_METHOD}
            #tokenSignedResponseAlg: ${KEYCLOAK_SIGNED_RESPONSE_ALG}
            #scope: ${KEYCLOAK_SCOPE}
      
      signInPage: oidc

検証

  1. backstage-developer-hub アプリケーションを再起動して変更を適用します。
  2. Developer Hub のサインインページに、Sign in using OIDC と表示されます。

10.3. Developer Hub の Keycloak を使用した OAuth2 プロキシーから OIDC への移行

Keycloak で認証プロバイダーとして OAuth2 Proxy を使用しており、OIDC に移行する場合は、認証プロバイダーの設定を更新して OIDC を使用できます。

手順

  1. Keycloak で、有効なリダイレクト URI を https://<rhdh_url>/api/auth/oidc/handler/frame に更新します。<rhdh_url> は、my.rhdh.example.com などの Developer Hub アプリケーションの URL に置き換えてください。
  2. app-config.yaml ファイルの auth セクションにある oauth2Proxy 設定値を oidc 設定値に置き換えます。
  3. signInPage 設定値を oauth2Proxy から oidc に更新します。

    次の例は、認証プロバイダーを oidc に移行する前の oauth2Proxyauth.providers および signInPage 設定を示しています。

    auth:
      environment: production
      session:
        secret: ${SESSION_SECRET}
      providers:
        oauth2Proxy: {}
    
    signInPage: oauth2Proxy

    次の例は、認証プロバイダーを oidc に移行した後の auth.providers および signInPage 設定を示しています。

    auth:
      environment: production
      session:
        secret: ${SESSION_SECRET}
      providers:
        oidc:
          production:
            metadataUrl: ${KEYCLOAK_METADATA_URL}
            clientId: ${KEYCLOAK_CLIENT_ID}
            clientSecret: ${KEYCLOAK_CLIENT_SECRET}
            prompt: ${KEYCLOAK_PROMPT} # recommended to use auto
    
    signInPage: oidc
  4. OAuth2 プロキシーサイドカーコンテナーを削除し、Helm チャートの values.yaml ファイルの upload.service セクションを次のように更新します。

    • service.ports.backend: 7007
    • service.ports.targetPort: backend

      次の例は、認証プロバイダーを oidc に移行する前の oauth2Proxyservice 設定を示しています。

      service:
        ports:
          name: http-backend
          backend: 4180
          targetPort: oauth2Proxy

      次の例は、認証プロバイダーを oidc に移行した後の service 設定を示しています。

      service:
        ports:
          name: http-backend
          backend: 7007
          targetPort: backend
  5. Developer Hub Helm チャートをアップグレードします。

法律上の通知

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る