第5章 private-values.yaml ファイルの作成


RHTAP は、インストールプロセスの大部分を自動化するのを Helm に依存しています。ただし、RHTAP をクラスターに正しくインストールするには、Helm に特定の情報が必要です。その情報を、インストールコマンドで参照できるファイルに指定する必要があります。ファイルの名前は private-values.yaml です。

このファイルは複雑であるため、準備の際に手違いが発生しがちです。しかし、この手順では、private-values.yaml を準備するプロセスを大幅に簡素化する方法を説明します。GitHub から RHTAP インストーラーリポジトリーをクローンし、そのリポジトリー内でシェルスクリプトを使用して、private-values.yaml をより簡単に生成する方法を説明します。

前提条件:

  • git CLI ツール
  • yq CLI ツール
  • 必要なすべての値を含む ~/install_values.txt ファイル。このファイルは、最初の手順、3 番目の手順、および 4 番目の手順で作成したものです。
  • Advanced Cluster Security インスタンスの API トークンと Central エンドポイント。

手順:

  1. Web ブラウザーで、GitHub の RHTAP インストーラーリポジトリー に移動します。
  2. 緑色の <> CODE ボタンを選択します。Local タブで、クローン作成に使用する接続タイプ (HTTPS、SSH、または GitHub CLI) を選択し、指定された URL をコピーします。
  3. 先ほどコピーした URL を使用してインストーラーを複製します。ただし、main ブランチをクローンしないでください。代わりに、release-XX の形式で最新の stable リリースをクローンします。

    1. たとえば、公開時点で SSH を使用して最新の stable リリースをクローンするには、CLI で次のコマンドを実行します。

      Copy to Clipboard Toggle word wrap
      $ git clone -b release-1.0 git@github.com:redhat-appstudio/rhtap-installer.git
  4. CLI で、RHTAP インストーラーリポジトリーのローカルクローンへ移動します。

    Copy to Clipboard Toggle word wrap
    $ cd rhtap-installer
  5. bin/make.sh スクリプトを実行します。

    Copy to Clipboard Toggle word wrap
    $ bin/make.sh values
  6. スクリプトにより、次の各フィールドに値を入力するように求められます。指示に従って、入力する値を決定します。任意のタイミングでスクリプトを停止する必要がある場合は、いつでも停止できます。bin/make.sh values コマンドを再実行するだけで、進行を再開できます。

    1. RHTAP_ENABLE_GITHUB: GitHub をアプリケーションの git リポジトリーとして使用する場合は y と入力します。
    2. RHTAP_ENABLE_GITLAB: GitLab をアプリケーションの git リポジトリーとして使用する場合は y と入力します。

      重要

      このドキュメントの公開時点では、GitLab を RHTAP の Git ホストとして設定する方法は説明していませんが、そのように設定することは可能です。Red Hat はそのプロセスを文書化する作業を進めています。GitLab を使用する場合は、この手順の最後に記載されているドキュメントを参照してください。

    3. RHTAP_ENABLE_DEVELOPER_HUB: y を入力します。
    4. RHTAP_ENABLE_TAS: Red Hat Trusted Artifact Signer を使用してソフトウェアサプライチェーンのセキュリティーを強化する場合は、y を入力します。
    5. RHTAP_ENABLE_TAS_FULCIO_OIDC_DEFAULT_VALUES: 上記の値を y に設定した場合は、y を入力します。
    6. RHTAP_ENABLE_TPA: Red Hat Trusted Profile Analyzer を使用してソフトウェアサプライチェーンのセキュリティーを強化する場合は、y を入力します。
    7. ACS__API_TOKEN: ACS インスタンスの API トークンを入力します。API トークンを作成するには、こちら の前提条件の手順に従ってください。
    8. ACS__CENTRAL_ENDPOINT: ACS インスタンスのエンドポイントを入力します。エンドポイントを設定するには、こちら の手順に従ってください。
    9. DEVELOPER_HUB__CATALOG__URL: 2 番目の手順で作成したフォーク内の all.yaml ファイルのアドレスを入力します。手順の最後に選択したタグが URL に含まれていることを確認してください。

      Copy to Clipboard Toggle word wrap
      https://github.com/chr1st1an-org/tssc-sample-templates/blob/v1.0.0/all.yaml
    10. GITHUB__APP__ID: この値は ~/install_values.txt ファイル内にあるはずです。最初のインストール手順で保存したものです。
    11. GITHUB__APP__CLIENT__ID: この値は ~/install_values.txt ファイル内にあるはずです。最初のインストール手順で保存したものです。
    12. GITHUB__APP__CLIENT__SECRET: この値は ~/install_values.txt ファイル内にあるはずです。最初の手順で作成して保存したものです。
    13. GITHUB__APP__PRIVATE_KEY: この値は ~/install_values.txt ファイル内にあるはずです。最初の手順で作成して保存したものです。
    14. GITHUB__APP__WEBHOOK__SECRET: この値は ~/install_values.txt ファイル内にあるはずです。最初の手順で作成して保存したものです。
    15. GITOPS__GIT_TOKEN: この値は ~/install_values.txt ファイル内にあるはずです。3 番目の手順で作成して保存しました。
    16. QUAY__API_TOKEN: イメージリポジトリーがパブリックである場合は 'null' を使用します。それ以外の場合は、読み取りアクセス権を持つ API トークンを作成 し、その値を貼り付けます。
    17. QUAY__DOCKERCONFIGJSON: この値は ~/install_values.txt ファイル内にあるはずです。前の手順で作成して保存したものです。
    18. TAS__SECURESIGN__FULCIO__ORG_EMAIL: この新しい RHTAP インスタンスを所有する組織内の個人またはチームのメールアドレスを入力します。
    19. TAS__SECURESIGN__FULCIO__ORG_NAME: GitHub 組織の名前を入力します。

      注記

      残りの値はパスワードとシークレットです。特殊文字を含む既存のパスワードを使用することも、新しいパスワードを生成することもできます。bash スクリプトは入力したすべての値を保存するファイルを作成するため、これらの値を他の場所に保存する必要はありません。

    20. TPA__GUAC__PASSWORD: 自分とチームメンバーが TPA の GUAC に対して自身を認証するのに使用できる強力なパスワードを入力します。以前使用したのと同じ OpenSSL コマンドを使用して、Webhook シークレットを作成できます。

      Copy to Clipboard Toggle word wrap
      $ openssl rand -hex 20
    21. TPA__KEYCLOAK__ADMIN_PASSWORD: 別の強力なパスワードを入力します。
    22. TPA__MINIO__ROOT_PASSWORD: 別の強力なパスワードを入力します。
    23. TPA__OIDC__TESTING_MANAGER_CLIENT_SECRET: セキュアなシークレットとして使用できる別の値を入力します。OpenSSL コマンドを使用してこの値を生成することもできます。
    24. TPA__OIDC__TESTING_USER_CLIENT_SECRET: セキュアなシークレットとして使用できる別の値を入力します。
    25. TPA__OIDC__WALKER_CLIENT_SECRET: セキュアなシークレットとして使用できる別の値を入力します。
    26. TPA__POSTGRES__POSTGRES_PASSWORD: 別の強力なパスワードを入力します。
    27. TPA__POSTGRES__TPA_PASSWORD: 別の強力なパスワードを入力します。
  7. (オプション) bin/make.sh を実行した後、RHTAP がアプリケーションをデプロイするために使用する名前空間を変更できます。bin/make.sh を実行したのと同じコンテキストで、新しく生成された private-values.yaml ファイルを探します。そのファイルを開き、namespaces: の下にある他の名前空間を編集または追加します。現在、- rhtap-app が表示されているはずです。
  8. (オプション) クラスター内に OpenShift GitOps または OpenShift Pipeline の既存のデプロイメントがある場合は、次の手順で RHTAP が試行するこれらの製品のデプロイメントをバイパスする必要があります。

    1. 任意のテキストエディターを使用して、インストーラーディレクトリーに新しく生成された private-values.yaml ファイルを開きます。
    2. すでにデプロイされている製品の場合は、YAML ファイル内の名前の下 (例: openshift-gitops) で、enabled: の値を false に設定します。
    3. OpenShift GitOps デプロイメントをバイパスする場合は、次の手順 に従って、Red Hat Trusted Application Pipeline インストール名前空間 (デフォルトでは rhtap) をサブスクリプションに追加します。

関連情報

インストールパスに関するドキュメントが完成する前に、GitLab を Git ホストとして使用する必要がある場合は、次のドキュメントを参照してください。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.