8.3. クラスター全体の CA バンドルに証明書を追加する


自己署名証明書をクラスター全体の認証局 (CA) バンドル (ca-bundle.crt) に追加できます。

クラスター全体の CA バンドルが更新されると、Cluster Network Operator (CNO) が自動的に変更を検出し、更新されたバンドルを odh-trusted-ca-bundle ConfigMap に注入して、OpenShift AI コンポーネントで証明書を使用できるようにします。

注記: デフォルトでは、信頼済み CA バンドルの管理状態は Managed です (つまり、Red Hat OpenShift AI Operator の DSCI オブジェクトの spec.trustedCABundle.managementState フィールドは Managed に設定されています)。この設定を Unmanaged に変更する場合は、更新されたクラスター全体の CA バンドルが含まれるように odh-trusted-ca-bundle ConfigMap を手動で更新する必要があります。

もしくは、証明書をカスタム CA バンドル二追加する の説明に従って、証明書をカスタム CA バンドルに追加することもできます。

前提条件

  • 自己署名証明書を作成し、証明書をファイルに保存した。たとえば、OpenSSL を使用して証明書を作成し、example-ca.crt という名前のファイルに保存したとします。
  • Red Hat OpenShift AI がインストールされている OpenShift クラスターに対するクラスター管理者アクセス権がある。
  • OpenShift コマンドラインインターフェイス (CLI) がインストールされている。OpenShift CLI のインストール を参照してください。

手順

  1. 証明書の署名に使用されるルート CA 証明書がふくまれる ConfigMap を作成します。この場合の </path/to/example-ca.crt> は、ローカルファイルシステム上の CA 証明書バンドルへのパスです。

    oc create configmap custom-ca \
     	--from-file=ca-bundle.crt=</path/to/example-ca.crt> \
     	-n openshift-config
    Copy to Clipboard Toggle word wrap
  2. 新たに作成された ConfigMap でクラスター全体のプロキシー設定を更新します。

    oc patch proxy/cluster \
        	 --type=merge \
       	 --patch='{"spec":{"trustedCA":{"name":"custom-ca"}}}'
    Copy to Clipboard Toggle word wrap

検証

次のコマンドを実行して、予約されていないすべての namespace に odh-trusted-ca-bundle ConfigMap が含まれていることを確認します。

oc get configmaps --all-namespaces -l app.kubernetes.io/part-of=opendatahub-operator | grep odh-trusted-ca-bundle
Copy to Clipboard Toggle word wrap

関連情報

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat