1.3. このソフトウェアで使用するためのテンプレート


Red Hat は、Red Hat Single Sign-On for OpenShift イメージのバージョン番号 7.6.11 を使用して、複数の OpenShift アプリケーションテンプレートを提供しています。これらのテンプレートは、Red Hat Single Sign-On 7.6.11 サーバーベースのデプロイメントを開発するために必要なリソースを定義します。テンプレートは、主にパススルーテンプレートと再暗号化テンプレートの 2 つのカテゴリーに分けることができます。その他のテンプレートもいくつか存在します。

1.3.1. パススルーテンプレート

これらのテンプレートでは、HTTPS、JGroups キーストア、および Red Hat Single Sign-On サーバー用のトラストストアが事前に存在している必要があります。これにより、passthrough TLS termination を使用して TLS 通信のセキュリティーを保護します。

  • sso76-ocp3-httpssso76-ocp4-https: 同じ Pod 上の内部 H2 データベースによってサポートされる Red Hat Single Sign-On 7.6.11。
  • sso76-ocp3-postgresqlsso76-ocp4-postgresql: 別の Pod の一時的な PostgreSQL データベースによってサポートされる Red Hat Single Sign-On 7.6.11。
  • sso76-ocp3-postgresql-persistentsso76-ocp4-postgresql-persistent: 別の Pod 上の永続的な PostgreSQL データベースによってサポートされる Red Hat Single Sign-On 7.6.11。
注記

MySQL または MariaDB データベースで Red Hat Single Sign-On を使用するテンプレートが削除されており、Red Hat Single Sign-On バージョン 7.4 以降は利用できません。

1.3.2. 再暗号化テンプレート

OpenShift 3.x および OpenShift 4.x 用に個別の再暗号化テンプレートが存在します。

1.3.2.1. OpenShift 3.x

OpenShift 3.x テンプレートは、サービス提供証明書の シークレット の一部として service-ca.crt CA バンドルファイルを使用して、セキュアなコンテンツを提供するための TLS 証明書およびキーを生成します。Red Hat Single Sign-On トラストストアも自動的に作成されます。このファイルには、HTTPS キーストアの証明書の署名に使用される /var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt CA 証明書ファイルが含まれます。

Red Hat Single Sign-On サーバーのトラストストアには、Java システムパスにある既知の信頼できる CA 証明書ファイルがすべて事前に入力されています。以下のテンプレートは、re-encryption TLS termination を使用して TLS 通信のセキュリティーを保護します。JGroups クラスタートラフィックは AUTH プロトコルを使用して認証され、ASYM_ENCRYPT プロトコルを使用して暗号化されます。

  • sso76-ocp3-x509-https: 内部 H2 データベースでサポートされる自動生成された HTTPS キーストアと Red Hat Single Sign-On トラストストアを持つ Red Hat Single Sign-On 7.6.11。
  • sso76-ocp3-x509-postgresql-persistent: 自動生成された HTTPS キーストアと Red Hat Single Sign-On トラストストアを実装し、永続的な PostgreSQL データベースによってサポートされる Red Hat Single Sign-On 7.6.11。

1.3.2.2. OpenShift 4.x

OpenShift 4.x テンプレートは内部の サービス提供の x509 証明書シークレット を使用して、セキュアなコンテンツを提供するために使用される HTTPS キーストアを自動的に作成します。これらのテンプレートは、service.beta.openshift.io/inject-cabundle=true ConfigMap 定義を含む 新規サービス CA バンドル を使用します。

Red Hat Single Sign-On サーバーのトラストストアには、Java システムパスにある既知の信頼できる CA 証明書ファイルがすべて事前に入力されています。以下のテンプレートは、re-encryption TLS termination を使用して TLS 通信のセキュリティーを保護します。JGroups クラスタートラフィックは AUTH プロトコルを使用して認証され、ASYM_ENCRYPT プロトコルを使用して暗号化されます。

  • sso76-ocp4-x509-https: 内部 H2 データベースでサポートされる自動生成された HTTPS キーストアおよび Red Hat Single Sign-On トラストストアを持つ Red Hat Single Sign-On 7.6.11。JGroups プロトコル ASYM_ENCRYPT はクラスタートラフィックの暗号化に使用されます。
  • sso76-ocp4-x509-postgresql-persistent: 自動生成された HTTPS キーストアと Red Hat Single Sign-On トラストストアを実装し、永続的な PostgreSQL データベースによってサポートされる Red Hat Single Sign-On 7.6.11。JGroups プロトコル ASYM_ENCRYPT はクラスタートラフィックの暗号化に使用されます。

1.3.3. その他のテンプレート

Red Hat Single Sign-On と統合する他のテンプレートも利用できます。

  • eap64-sso-s2i: Red Hat Single Sign-On が有効になっている Red Hat JBoss Enterprise Application Platform 6.4
  • eap71-sso-s2i: Red Hat Single Sign-On が有効になっている Red Hat JBoss Enterprise Application Platform 7.1
  • datavirt63-secure-s2i: Red Hat Single Sign-On が有効になっている Red Hat JBoss Data Virtualization 6.3

このテンプレートには、デプロイ時に Red Hat Single Sign-On クライアントの自動登録を有効にする Red Hat Single Sign-On 固有の環境変数が含まれます。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.