第8章 外部 OIDC アイデンティティープロバイダーによる直接認証を使用する Red Hat OpenShift Service on AWS クラスターの作成
組み込みの OpenShift OAuth サーバーの代わりに、外部の OpenID Connect (OIDC) アイデンティティープロバイダーを使用して認証用のトークンを発行する Red Hat OpenShift Service on AWS クラスターを作成できます。組み込みの OpenShift OAuth サーバーは、外部 OIDC アイデンティティープロバイダーを含むさまざまなアイデンティティープロバイダーとの統合をサポートしていますが、OAuth サーバー自体の機能に制限されています。CLI などのマシン間ワークフローを容易にし、組み込みの OpenShift OAuth サーバーを使用する場合には利用できない追加機能を提供するために、外部の OIDC アイデンティティープロバイダーを Red Hat OpenShift Service on AWS クラスターに直接統合できます。
既存の Red Hat OpenShift Service on AWS (クラシックアーキテクチャー) クラスターを、Hosted Control Plane アーキテクチャーにアップグレードまたは変換することはできません。そのため、Red Hat OpenShift Service on AWS の機能を使用するには、新しいクラスターを作成する必要があります。また、外部認証プロバイダーを使用するように作成されたクラスターを、内部 OAuth2 サーバーを使用するように変換することもできません。新しいクラスターも作成する必要があります。
Red Hat OpenShift Service on AWS クラスターは、Security Token Service (STS) 認証のみをサポートしています。
関連資料
- Red Hat OpenShift Service on AWS と Red Hat OpenShift Service on AWS (クラシックアーキテクチャー) の比較については、アーキテクチャーモデルの比較 ドキュメントを参照してください。
- ROSA CLI を自動モードで使用して Red Hat OpenShift Service on AWS の使用を開始する方法 は、AWS ドキュメントを参照してください。
関連情報
サポートされている証明書の完全なリストは、「Red Hat OpenShift Service on AWS のプロセスとセキュリティーについて」の コンプライアンス セクションを参照してください。
8.1. Red Hat OpenShift Service on AWS の前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS クラスターを作成するには、次の手順を完了する必要があります。
- 仮想プライベートクラウド (VPC) を設定している。
- アカウント全体のロール を作成した。
- OIDC 設定 を作成した。
- Operator ロール を作成した。