第4章 トラフィック受信の設定
4.1. SSL/TLS とルートの設定 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform の エッジターミネーション ルートのサポートが、新しい管理対象コンポーネントの tls によって追加されました。これにより、route コンポーネントが SSL/TLS から分離され、ユーザーは両方を個別に設定できるようになります。
EXTERNAL_TLS_TERMINATION: true は事前に設定された設定です。
-
tlsが管理対象の場合、デフォルトのクラスターワイルドカード証明書が使用されます。 -
tlsが管理対象外の場合、ユーザーが指定したキーと証明書のペアがルートに挿入されます。
ssl.cert と ssl.key が別の永続的なシークレットに移動し、キーと証明書のペアが調整のたびに再生成されなくなりました。キーと証明書のペアは edge ルートとしてフォーマットされ、Quay コンテナー内の同じディレクトリーにマウントされます。
SSL/TLS とルートを設定する場合は複数の置換が可能ですが、次のルールが適用されます。
-
SSL/TLS が
managedになっている場合は、ルートもmanagedにする必要があります。 -
SSL/TLS が
unmanagedの場合は、設定バンドルで証明書を直接指定する必要があります。
次の表に、有効なオプションを示します。
| オプション | Route | TLS | 証明書が提供されるか | 結果 |
|---|---|---|---|---|
| 独自のロードバランサーが TLS を処理する | 管理対象 | 管理対象 | いいえ | デフォルトのワイルドカード証明書を使用したエッジルート |
| Red Hat Quay が TLS を処理する | 管理対象 | 管理対象外 | はい | Pod 内にマウントされる証明書を含むパススルールート |
| Red Hat Quay が TLS を処理する | 管理対象外 | 管理対象外 | はい |
証明書は |
4.1.1. SSL/TLS 証明書とキーのペアを使用した設定バンドルシークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
次の手順を使用して、独自の SSL/TLS 証明書とキーペアを含む設定バンドルシークレットを作成します。
手順
次のコマンドを入力して、独自の SSL/TLS 証明書とキーペアを含む設定バンドルシークレットを作成します。
oc create secret generic --from-file config.yaml=./config.yaml --from-file ssl.cert=./ssl.cert --from-file ssl.key=./ssl.key config-bundle-secret
$ oc create secret generic --from-file config.yaml=./config.yaml --from-file ssl.cert=./ssl.cert --from-file ssl.key=./ssl.key config-bundle-secretCopy to Clipboard Copied! Toggle word wrap Toggle overflow