第5章 Service Registry デプロイメントのセキュリティー保護
この章では、OpenShift での Service Registry デプロイメントのセキュリティー設定を説明します。
Service Registry は、OpenID Connect (OIDC) または HTTP Basic に基づいて Red Hat Single Sign-On を使用して認証および承認を行います。Red Hat Single Sign-On Operator を使用して必要な設定を自動的に設定するか、Red Hat Single Sign-On および Service Registry で手動で設定する必要があります。
Service Registry は、Red Hat Single Sign-On を使用して Service Registry Web コンソールおよびコア REST API のロールベースの認証および承認を提供します。Service Registry は、アーティファクト作成者のみが書き込みアクセスを持つスキーマまたは API レベルでコンテンツベースの承認も提供します。OpenShift クラスターの内部または外部から Service Registry への HTTPS 接続を設定することもできます。
5.1. Red Hat Single Sign-On Operator を使用した Service Registry のセキュリティー保護 リンクのコピーリンクがクリップボードにコピーされました!
次の手順は、Red Hat Single Sign-On によって保護されるように Service Registry REST API と Web コンソールを設定する方法を示しています。
Service Registry は以下のユーザーロールをサポートします。
| 名前 | ケイパビリティー |
|---|---|
|
| 完全なアクセス。制限はありません。 |
|
|
アーティファクトを作成し、アーティファクトルールを設定します。グローバルルールの変更、インポート/エクスポートの実行、 |
|
|
表示と検索のみ。アーテファクトやルールの変更、インポート/エクスポートの実行、 |
ApicurioRegistry CRD には、Web コンソールを読み取り専用モードに設定するために使用できる関連する設定オプションがあります。ただし、この設定は REST API には影響しません。
前提条件
- Service Registry Operator がインストールされている。
- Red Hat Single Sign-On Operator をインストールするか、OpenShift クラスターからアクセスできる Red Hat Single Sign-On が必要です。
この手順の設定例は、開発およびテストのみを目的としています。手順を単純にするために、実稼働環境で推奨される HTTPS やその他のセキュリティーは使用しません。詳細は、Red Hat Single Sign-On のドキュメントを参照してください。
手順
- OpenShift Web コンソールで、Installed Operators および Red Hat Single Sign-On Operator をクリックし、Keycloak タブをクリックします。
Create Keycloak をクリックし、Service Registry デプロイメントのセキュリティーを保護するために、新しい Red Hat Single Sign-On インスタンスをプロビジョニングします。デフォルト値を使用できます。以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - インスタンスが作成されるまで待ち、Networking をクリックした後に Routes をクリックし、keycloak インスタンスの新規ルートにアクセスします。
- Location URL をクリックし、後で Service Registry のデプロイ時に使用する、表示された URL 値をコピーします。
Installed Operators および Red Hat Single Sign-On Operator をクリックし、Keycloak Realm タブをクリックした後、Create Keycloak Realm をクリックして
registryのサンプルレルムを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要実稼働環境にデプロイする場合は、ご使用の環境に適した値でこの
KeycloakRealmリソースをカスタマイズする必要があります。Red Hat Single Sign-On Web コンソールを使用してレルムを作成および管理することもできます。クラスターに有効な HTTPS 証明書が設定されていない場合は、一時的な回避策として次の HTTP
ServiceおよびIngressリソースを作成できます。Networking をクリックしてから Services をクリックし、以下の例を使用して Create Service をクリックします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Networking をクリックしてから Ingresses をクリックし、以下の例を使用して Create Ingress をクリックします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow hostの値を変更して、Service Registry ユーザーがアクセスできるルートを作成し、Red Hat Single Sign-On Operator によって作成された HTTPS ルートの代わりにこれを使用します。
Service Registry Operator をクリックし、以下の例のように ApicurioRegistry タブをクリックして Create ApicurioRegistry をクリックしますが、
keycloakセクションの値を置き換えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow