4.6. クラスター間での SSL アクセスの設定
プライマリークラスターとセカンダリークラスター 間のネットワーク (SSL) アクセスを設定して、メタデータを、セキュアなトランスポートプロトコルを使用して別のクラスターの Multicloud Gateway (MCG) object bucket に保存し、ハブクラスター に保存してオブジェクトバケットへのアクセスを検証できるようにします。
すべての OpenShift クラスターが環境の署名済みの有効な証明書セットを使用してデプロイされる場合は、このセクションを省略できます。
手順
プライマリーマネージドクラスターの Ingress 証明書をデプロイメントし、出力を
primary.crtに保存します。oc get cm default-ingress-cert -n openshift-config-managed -o jsonpath="{['data']['ca-bundle\.crt']}" > primary.crt$ oc get cm default-ingress-cert -n openshift-config-managed -o jsonpath="{['data']['ca-bundle\.crt']}" > primary.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow セカンダリーマネージドクラスターの Ingress 証明書を抽出し、出力を
secondary.crtに保存します。oc get cm default-ingress-cert -n openshift-config-managed -o jsonpath="{['data']['ca-bundle\.crt']}" > secondary.crt$ oc get cm default-ingress-cert -n openshift-config-managed -o jsonpath="{['data']['ca-bundle\.crt']}" > secondary.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow リモートクラスターの証明書バンドルを保持する新しい ConfigMap ファイルを、ファイル名
cm-clusters-crt.yamlで作成します。注記この例のように、クラスターごとに 3 つ以上の証明書が存在する可能性があります。また、以前作成した
primary.crtファイルおよびsecondary.crtファイルから、証明書の内容をコピーして貼り付けた後に、証明書の内容が正しくインデントされていることを確認します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow プライマリーマネージドクラスター、セカンダリーマネージドクラスター、ハブクラスター で ConfigMap を作成します。
oc create -f cm-clusters-crt.yaml
$ oc create -f cm-clusters-crt.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
configmap/user-ca-bundle created
configmap/user-ca-bundle createdCopy to Clipboard Copied! Toggle word wrap Toggle overflow プライマリーマネージドクラスター、セカンダリーマネージドクラスター、および ハブクラスター 上のデフォルトのプロキシーリソースにパッチを適用します。
oc patch proxy cluster --type=merge --patch='{"spec":{"trustedCA":{"name":"user-ca-bundle"}}}'$ oc patch proxy cluster --type=merge --patch='{"spec":{"trustedCA":{"name":"user-ca-bundle"}}}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
proxy.config.openshift.io/cluster patched
proxy.config.openshift.io/cluster patchedCopy to Clipboard Copied! Toggle word wrap Toggle overflow