8.3. クラスター全体の CA バンドルに証明書を追加する
自己署名証明書をクラスター全体の認証局 (CA) バンドル (ca-bundle.crt
) に追加できます。
クラスター全体の CA バンドルが更新されると、Cluster Network Operator (CNO) が自動的に変更を検出し、更新されたバンドルを odh-trusted-ca-bundle
ConfigMap に注入して、OpenShift AI コンポーネントで証明書を使用できるようにします。
注記: デフォルトでは、信頼済み CA バンドルの管理状態は Managed
です (つまり、Red Hat OpenShift AI Operator の DSCI オブジェクトの spec.trustedCABundle.managementState
フィールドは Managed
に設定されています)。この設定を Unmanaged
に変更する場合は、更新されたクラスター全体の CA バンドルが含まれるように odh-trusted-ca-bundle
ConfigMap を手動で更新する必要があります。
もしくは、証明書をカスタム CA バンドル二追加する の説明に従って、証明書をカスタム CA バンドルに追加することもできます。
前提条件
-
自己署名証明書を作成し、証明書をファイルに保存した。たとえば、OpenSSL を使用して証明書を作成し、
example-ca.crt
という名前のファイルに保存したとします。 - Red Hat OpenShift AI がインストールされている OpenShift クラスターに対するクラスター管理者アクセス権がある。
- OpenShift コマンドラインインターフェイス (CLI) がインストールされている。OpenShift CLI のインストール を参照してください。
手順
証明書の署名に使用されるルート CA 証明書がふくまれる ConfigMap を作成します。この場合の
</path/to/example-ca.crt>
は、ローカルファイルシステム上の CA 証明書バンドルへのパスです。oc create configmap custom-ca \ --from-file=ca-bundle.crt=</path/to/example-ca.crt> \ -n openshift-config
oc create configmap custom-ca \ --from-file=ca-bundle.crt=</path/to/example-ca.crt> \ -n openshift-config
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新たに作成された ConfigMap でクラスター全体のプロキシー設定を更新します。
oc patch proxy/cluster \ --type=merge \ --patch='{"spec":{"trustedCA":{"name":"custom-ca"}}}'
oc patch proxy/cluster \ --type=merge \ --patch='{"spec":{"trustedCA":{"name":"custom-ca"}}}'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
次のコマンドを実行して、予約されていないすべての namespace に odh-trusted-ca-bundle
ConfigMap が含まれていることを確認します。
oc get configmaps --all-namespaces -l app.kubernetes.io/part-of=opendatahub-operator | grep odh-trusted-ca-bundle
oc get configmaps --all-namespaces -l app.kubernetes.io/part-of=opendatahub-operator | grep odh-trusted-ca-bundle
関連情報
- Red Hat OpenShift Container Platform セキュリティーおよびコンプライアンス ガイドの 証明書の設定
- Red Hat OpenShift Service on AWS Operator ガイドの カスタム CA バンドルの注入 セクション
- Red Hat OpenShift Dedicated Operators ガイドの カスタム CA バンドルの注入