第1章 AWS GovCloud での Red Hat OpenShift Service on AWS の classic アーキテクチャーの開始


このサービスは、連邦機関および政府機関、または政府の契約をサポートする商用機関と連邦情報セキュリティーモードアナリティクス(FISMA)による使用、またはプロポーザル(RFP)のプレボーングの要求(RFI)のプレビッドステージの要求などで使用されます。

AWS GovCloud の Red Hat OpenShift Service on AWS の classic アーキテクチャーには、以下の要件があります。

  • Red Hat OpenShift Service on AWS の従来のアーキテクチャー FedRAMP は、既存の VPC にのみデプロイできます。VPC の設定手順は、AWS PrivateLink ユースケースの Amazon VPC アーキテクチャーの作成 を参照し てください。
  • AWS GovCloud での Red Hat OpenShift Service on AWS の classic アーキテクチャーは、AWS STS 認証情報メソッドの使用のみをサポートします。
  • AWS GovCloud の Red Hat OpenShift Service on AWS の classic アーキテクチャーは、プロセス暗号化ライブラリーで FIPS (Federal Information Processing Standards)検証済みモジュールのみを使用します。
  • AWS GovCloud の Red Hat OpenShift Service on AWS の classic アーキテクチャーには、商用リージョンに Red Hat Service on AWS の classic アーキテクチャークラスターの既存の Red Hat アカウントがすでにある場合でも、FedRAMP で使用するために別の Red Hat アカウントが必要です。

    • クラスターの作成、変更、または削除を行う必要のある各ユーザーには、独自の Red Hat FedRAMP アカウントが必要です。
    • 既存のクラスターにアクセスするために、そのクラスターにアクセスするには、Red Hat FedRAMP アカウントは必要ありません。
  • Red Hat FedRAMP アカウントを使用して、複数の AWS GovCloud アカウントにデプロイすることができます。

1.1. Red Hat FedRAMP アカウントのサインアップ

AWS GovCloud で Red Hat OpenShift Service on AWS の classic アーキテクチャーにアクセスするには、Red Hat FedRAMP アカウントにサインアップする必要があります。

手順

  1. https://console.redhat.com/openshift/create/rosa/govcloud に移動します。
  2. アクセスリクエストフォームに入力します。
  3. Submit をクリックしてサインアップします。

    送信確認 が表示されます。

Red Hat のご確認済みサポートチームは、以下の情報について電子メールでご連絡します。

  • 組織名、管理者名姓、および管理者電子メールを含める管理者 の詳細
  • 次の 2 つのオプションのいずれかから FedRAMP Hybrid Cloud Console への ユーザー認証 オプション。

    • 承認されたデバイス でマルチファクター認証(MFA)を設定する必要がある、Red Hat 管理対象 Keycloak インスタンスのローカルグループ

      注記

      現在受け入れられているデバイス YubiKEY 5C NFC FIPS のみ。

    • OpenID Connect (OIDC)を介して統合された、顧客管理のアイデンティティープロバイダー(IdP) です。ここでは、以下を提供する必要があります。

      • Discovery Endpoint: IdP の OIDC 検出 URL (通常は /.well-known/openid-configurationで終わる)。これにより、Keycloak は IdP の設定の大部分を自動的にフェッチできます。
      • クライアント ID およびシークレット: Keycloak が顧客の IdP で認証できるようにする認証情報。
      • Email domain (s): 承認されたメールドメインのリスト。これらのドメインのいずれかからのメールアドレスを持つユーザーのみがログインできます。
      • 重要なクレーム: アクセスを付与するために IdP からのユーザーのトークンに存在する必要がある特定のキーと値のペア(例: rh-approved": "true")。

        この設定では、FIPS 140-2 で検証された MFA を実装する責任を負うことになります。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る