6.2.6. Route トレイト


Route トレイトを使用すると、インテグレーションの OpenShift ルートの作成を設定できます。

証明書とキーの内容は、ローカルファイルシステムまたは Openshift secret オブジェクトのいずれかから取得できます。ユーザーは、-secret で終わるパラメーター (例: tls-certificate-secret) を使用して、secret に格納されている証明書を参照できます。-secret で終わるパラメーターの優先順位は高く、同じルートパラメーターが設定されている場合 (例: tls-key-secrettls-key)、tls-key-secret が使用されます。キーと証明書を設定するための推奨されるアプローチは、secrets を使用してコンテンツを格納し、tls-certificate-secrettls-key-secrettls-ca-certificate-secrettls-destination- ca-certificate-secret パラメーターを使用してそれらを参照することです。設定オプションについては、このページの最後にある例のセクションを参照してください。

このトレイトは、OpenShift のプロファイルで利用できます。

6.2.6.1. 設定

CLI でインテグレーションを実行する際にトレイトプロパティーを指定できます。

$ kamel run --trait route.[key]=[value] --trait route.[key2]=[value2] integration.java

以下の設定オプションが利用できます。

Expand
プロパティータイプ説明

route.enabled

bool

トレイトを有効または無効にするのに使用できます。すべてのトレイトがこの共通プロパティーを共有します。

route.host

string

ルートによって公開されるホストを設定します。

route.tls-termination

string

edgepassthrough、または reencrypt などの TLS 終端タイプ。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-certificate

string

TLS 証明書の内容。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-certificate-secret

string

TLS 証明書へのシークレット名とキー参照。形式は secret-name[/key-name] です。値はシークレット名を表します。シークレットにキーが 1 つしかない場合は読み取られます。それ以外の場合は、/ で区切ってキー名を設定できます。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-key

string

TLS 証明書キーの内容。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-key-secret

string

TLS 証明書キーへのシークレット名とキー参照。形式は secret-name[/key-name] です。値はシークレット名を表します。シークレットにキーが 1 つしかない場合は読み取られます。それ以外の場合は、/ で区切ってキー名を設定できます。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-ca-certificate

string

TLS CA 証明書の内容。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-ca-certificate-secret

string

TLS CA 証明書へのシークレット名とキー参照。形式は secret-name[/key-name] です。値はシークレット名を表します。シークレットにキーが 1 つしかない場合は読み取られます。それ以外の場合は、/ で区切ってキー名を設定できます。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-destination-ca-certificate

string

宛先 CA 証明書は、最終宛先の CA 証明書の内容を提供します。reencrypt の停止を使用する場合、ルーターがセキュアな接続のヘルスチェックに使用するためにこのファイルを提供する必要があります。このフィールドが指定されていない場合、ルーターは独自の宛先 CA を提供し、短いサービス名 (service.namespace.svc) を使用してホスト名の検証を実行する可能性があります。これにより、インフラストラクチャーが生成した証明書を自動的に検証できます。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-destination-ca-certificate-secret

string

宛先 CA 証明書へのシークレット名とキー参照。形式は secret-name[/key-name] です。値はシークレット名を表します。シークレットにキーが 1 つしかない場合は読み取られます。それ以外の場合は、/ で区切ってキー名を設定できます。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-insecure-edge-termination-policy

string

セキュアでないトラフィック (AllowDisable、または Redirect トラフィックなど) に対応する方法を設定します。

追加情報については、OpenShift ルートのドキュメントを参照してください。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る