1.3. Custom sites


デフォルトの skupper init では、一般的な要件を満たすサイトを作成します。

Skupper リリース 1.3 以降、コンソールはデフォルトでは有効になっていません。新しいコンソールを使用するには、コンソールの使用 を参照してください。

カスタム設定が必要な場合は、以下のオプションに注意してください。

  • コンソール認証を設定します。コンソールの認証には、skupper オプションがいくつかあります。

    --console-auth <authentication-mode>

    コンソールの認証モードを設定します。

    • openshift - OpenShift 認証を使用して、OpenShift へのログイン権限およびプロジェクト (namespace) の表示権限のあるユーザーがコンソールを表示できるようにします。
    • internal - Skupper 認証を使用します。console-user オプションおよび console-password オプションを参照してください。
    • unsecured - 認証なし、URL を持つユーザーがコンソールを表示できます。
    --console-user <username>
    認証モードが internal に設定されている場合のコンソールユーザーのユーザー名。デフォルトは admin です。
    --console-password <password>
    認証モードが internal に設定されている場合のコンソールユーザーのパスワード。指定しない場合は、ランダムなパスワードが生成されます。
  • サービスアクセスの設定

    $ skupper init --create-network-policy
    Copy to Clipboard Toggle word wrap
    注記

    すべてのサイトは、この手順で アクティブ namespace と呼ばれる namespace に関連付けられます。

    アクティブ namespace のサービスは、クラスターのネットワークポリシーに応じて、デフォルトでそのクラスターの他の namespace の Pod にアクセスできる場合があります。その結果、サービスネットワークに直接接続されていない namespace にある Pod にサービスを公開することができます。この設定は、Kubernetes ネットワークポリシーを適用して、アクティブな namespace 内の Pod へのサービスへのアクセスを制限します。

    たとえば、clusterA の namespace projectA にサイトを作成し、そのサイトを database サービスが公開されているサービスネットワークにリンクすると、clusterAprojectB の Pod で database サービスを利用できます。

    --create-network-policy オプションを使用すると、database サービスのアクセスを clusterAprojectA に制限することができます。

1.3.1. ingress について

リンク可能なサイトを作成する場合は、そのサイトで Ingress を有効にする必要があります。デフォルトでは、ingress は有効になっていますが、これを無効にするか、特定の Ingress タイプを使用するように設定できます。

デフォルトでは、Ingress タイプは次のように設定されています。

  • 利用可能な場合の route (OpenShift)
  • loadbalancer

オプションには以下が含まれます。

  • none 現在のサイトに対するリンクが必要ない場合に便利です。
  • nodeport
  • nginx-ingress-v1
  • contour-http-proxy

サイトを作成するときに CLI を使用して ingress タイプを設定できます。skupper init -- ingress <type> または、サイト YAML でタイプを設定して、Ingress などを無効にできます。

apiVersion: v1
kind: ConfigMap
metadata:
  name: skupper-site
data:
  name: my-site
  ingress: "none"
Copy to Clipboard Toggle word wrap

デフォルトの Ingress が適切ではない場合、代わりとなるのは nginx-ingress-v1 です。Nginx は Server Name Indication (SNI) を使用して接続ターゲットを識別するため、loadbalancer で必要な個別の IP アドレスを割り当てる必要がなくなります。

注記

nginx-Ingress-v1 を使用する場合は、Ingress-Nginx コントローラーのドキュメント で説明されているように、SSL パススルーを有効にする必要があります。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat