1.3. このソフトウェアで使用するためのテンプレート
Red Hat は、Red Hat Single Sign-On for OpenShift イメージのバージョン番号 7.6.11 を使用して、複数の OpenShift アプリケーションテンプレートを提供しています。これらのテンプレートは、Red Hat Single Sign-On 7.6.11 サーバーベースのデプロイメントを開発するために必要なリソースを定義します。テンプレートは、主にパススルーテンプレートと再暗号化テンプレートの 2 つのカテゴリーに分けることができます。その他のテンプレートもいくつか存在します。
1.3.1. パススルーテンプレート
これらのテンプレートでは、HTTPS、JGroups キーストア、および Red Hat Single Sign-On サーバー用のトラストストアが事前に存在している必要があります。これにより、passthrough TLS termination を使用して TLS 通信のセキュリティーを保護します。
- sso76-ocp3-https、sso76-ocp4-https: 同じ Pod 上の内部 H2 データベースによってサポートされる Red Hat Single Sign-On 7.6.11。
- sso76-ocp3-postgresql、sso76-ocp4-postgresql: 別の Pod の一時的な PostgreSQL データベースによってサポートされる Red Hat Single Sign-On 7.6.11。
- sso76-ocp3-postgresql-persistent、sso76-ocp4-postgresql-persistent: 別の Pod 上の永続的な PostgreSQL データベースによってサポートされる Red Hat Single Sign-On 7.6.11。
MySQL または MariaDB データベースで Red Hat Single Sign-On を使用するテンプレートが削除されており、Red Hat Single Sign-On バージョン 7.4 以降は利用できません。
1.3.2. 再暗号化テンプレート
OpenShift 3.x および OpenShift 4.x 用に個別の再暗号化テンプレートが存在します。
1.3.2.1. OpenShift 3.x
OpenShift 3.x テンプレートは、サービス提供証明書の シークレット の一部として service-ca.crt CA バンドルファイルを使用して、セキュアなコンテンツを提供するための TLS 証明書およびキーを生成します。Red Hat Single Sign-On トラストストアも自動的に作成されます。このファイルには、HTTPS キーストアの証明書の署名に使用される /var/run/secrets/kubernetes.io/serviceaccount/service-ca.crt
CA 証明書ファイルが含まれます。
Red Hat Single Sign-On サーバーのトラストストアには、Java システムパスにある既知の信頼できる CA 証明書ファイルがすべて事前に入力されています。以下のテンプレートは、re-encryption TLS termination を使用して TLS 通信のセキュリティーを保護します。JGroups クラスタートラフィックは AUTH
プロトコルを使用して認証され、ASYM_ENCRYPT
プロトコルを使用して暗号化されます。
- sso76-ocp3-x509-https: 内部 H2 データベースでサポートされる自動生成された HTTPS キーストアと Red Hat Single Sign-On トラストストアを持つ Red Hat Single Sign-On 7.6.11。
- sso76-ocp3-x509-postgresql-persistent: 自動生成された HTTPS キーストアと Red Hat Single Sign-On トラストストアを実装し、永続的な PostgreSQL データベースによってサポートされる Red Hat Single Sign-On 7.6.11。
1.3.2.2. OpenShift 4.x
OpenShift 4.x テンプレートは内部の サービス提供の x509 証明書シークレット を使用して、セキュアなコンテンツを提供するために使用される HTTPS キーストアを自動的に作成します。これらのテンプレートは、service.beta.openshift.io/inject-cabundle=true
ConfigMap 定義を含む 新規サービス CA バンドル を使用します。
Red Hat Single Sign-On サーバーのトラストストアには、Java システムパスにある既知の信頼できる CA 証明書ファイルがすべて事前に入力されています。以下のテンプレートは、re-encryption TLS termination を使用して TLS 通信のセキュリティーを保護します。JGroups クラスタートラフィックは AUTH
プロトコルを使用して認証され、ASYM_ENCRYPT
プロトコルを使用して暗号化されます。
-
sso76-ocp4-x509-https: 内部 H2 データベースでサポートされる自動生成された HTTPS キーストアおよび Red Hat Single Sign-On トラストストアを持つ Red Hat Single Sign-On 7.6.11。JGroups プロトコル
ASYM_ENCRYPT
はクラスタートラフィックの暗号化に使用されます。 -
sso76-ocp4-x509-postgresql-persistent: 自動生成された HTTPS キーストアと Red Hat Single Sign-On トラストストアを実装し、永続的な PostgreSQL データベースによってサポートされる Red Hat Single Sign-On 7.6.11。JGroups プロトコル
ASYM_ENCRYPT
はクラスタートラフィックの暗号化に使用されます。
1.3.3. その他のテンプレート
Red Hat Single Sign-On と統合する他のテンプレートも利用できます。
- eap64-sso-s2i: Red Hat Single Sign-On が有効になっている Red Hat JBoss Enterprise Application Platform 6.4
- eap71-sso-s2i: Red Hat Single Sign-On が有効になっている Red Hat JBoss Enterprise Application Platform 7.1
- datavirt63-secure-s2i: Red Hat Single Sign-On が有効になっている Red Hat JBoss Data Virtualization 6.3
このテンプレートには、デプロイ時に Red Hat Single Sign-On クライアントの自動登録を有効にする Red Hat Single Sign-On 固有の環境変数が含まれます。