第5章 private-values.yaml ファイルの作成
RHTAP は、インストールプロセスの大部分を自動化するのを Helm に依存しています。ただし、RHTAP をクラスターに正しくインストールするには、Helm に特定の情報が必要です。その情報を、インストールコマンドで参照できるファイルに指定する必要があります。ファイルの名前は private-values.yaml
です。
このファイルは複雑であるため、準備の際に手違いが発生しがちです。しかし、この手順では、private-values.yaml
を準備するプロセスを大幅に簡素化する方法を説明します。GitHub から RHTAP インストーラーリポジトリーをクローンし、そのリポジトリー内でシェルスクリプトを使用して、private-values.yaml
をより簡単に生成する方法を説明します。
前提条件:
- git CLI ツール
- yq CLI ツール
-
必要なすべての値を含む
~/install_values.txt
ファイル。このファイルは、最初の手順、3 番目の手順、および 4 番目の手順で作成したものです。 - Advanced Cluster Security インスタンスの API トークンと Central エンドポイント。
手順:
- Web ブラウザーで、GitHub の RHTAP インストーラーリポジトリー に移動します。
- 緑色の <> CODE ボタンを選択します。Local タブで、クローン作成に使用する接続タイプ (HTTPS、SSH、または GitHub CLI) を選択し、指定された URL をコピーします。
先ほどコピーした URL を使用してインストーラーを複製します。ただし、
main
ブランチをクローンしないでください。代わりに、release-XX
の形式で最新の stable リリースをクローンします。たとえば、公開時点で SSH を使用して最新の stable リリースをクローンするには、CLI で次のコマンドを実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow git clone -b release-1.0 git@github.com:redhat-appstudio/rhtap-installer.git
$ git clone -b release-1.0 git@github.com:redhat-appstudio/rhtap-installer.git
CLI で、RHTAP インストーラーリポジトリーのローカルクローンへ移動します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow cd rhtap-installer
$ cd rhtap-installer
bin/make.sh
スクリプトを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow bin/make.sh values
$ bin/make.sh values
スクリプトにより、次の各フィールドに値を入力するように求められます。指示に従って、入力する値を決定します。任意のタイミングでスクリプトを停止する必要がある場合は、いつでも停止できます。
bin/make.sh values
コマンドを再実行するだけで、進行を再開できます。-
RHTAP_ENABLE_GITHUB: GitHub をアプリケーションの git リポジトリーとして使用する場合は
y
と入力します。 RHTAP_ENABLE_GITLAB: GitLab をアプリケーションの git リポジトリーとして使用する場合は
y
と入力します。重要このドキュメントの公開時点では、GitLab を RHTAP の Git ホストとして設定する方法は説明していませんが、そのように設定することは可能です。Red Hat はそのプロセスを文書化する作業を進めています。GitLab を使用する場合は、この手順の最後に記載されているドキュメントを参照してください。
-
RHTAP_ENABLE_DEVELOPER_HUB:
y
を入力します。 -
RHTAP_ENABLE_TAS: Red Hat Trusted Artifact Signer を使用してソフトウェアサプライチェーンのセキュリティーを強化する場合は、
y
を入力します。 -
RHTAP_ENABLE_TAS_FULCIO_OIDC_DEFAULT_VALUES: 上記の値を
y
に設定した場合は、y
を入力します。 -
RHTAP_ENABLE_TPA: Red Hat Trusted Profile Analyzer を使用してソフトウェアサプライチェーンのセキュリティーを強化する場合は、
y
を入力します。 - ACS__API_TOKEN: ACS インスタンスの API トークンを入力します。API トークンを作成するには、こちら の前提条件の手順に従ってください。
- ACS__CENTRAL_ENDPOINT: ACS インスタンスのエンドポイントを入力します。エンドポイントを設定するには、こちら の手順に従ってください。
DEVELOPER_HUB__CATALOG__URL: 2 番目の手順で作成したフォーク内の
all.yaml
ファイルのアドレスを入力します。手順の最後に選択したタグが URL に含まれていることを確認してください。Copy to Clipboard Copied! Toggle word wrap Toggle overflow https://github.com/chr1st1an-org/tssc-sample-templates/blob/v1.0.0/all.yaml
https://github.com/chr1st1an-org/tssc-sample-templates/blob/v1.0.0/all.yaml
-
GITHUB__APP__ID: この値は
~/install_values.txt
ファイル内にあるはずです。最初のインストール手順で保存したものです。 -
GITHUB__APP__CLIENT__ID: この値は
~/install_values.txt
ファイル内にあるはずです。最初のインストール手順で保存したものです。 -
GITHUB__APP__CLIENT__SECRET: この値は
~/install_values.txt
ファイル内にあるはずです。最初の手順で作成して保存したものです。 -
GITHUB__APP__PRIVATE_KEY: この値は
~/install_values.txt
ファイル内にあるはずです。最初の手順で作成して保存したものです。 -
GITHUB__APP__WEBHOOK__SECRET: この値は
~/install_values.txt
ファイル内にあるはずです。最初の手順で作成して保存したものです。 -
GITOPS__GIT_TOKEN: この値は
~/install_values.txt
ファイル内にあるはずです。3 番目の手順で作成して保存しました。 - QUAY__API_TOKEN: イメージリポジトリーがパブリックである場合は 'null' を使用します。それ以外の場合は、読み取りアクセス権を持つ API トークンを作成 し、その値を貼り付けます。
-
QUAY__DOCKERCONFIGJSON: この値は
~/install_values.txt
ファイル内にあるはずです。前の手順で作成して保存したものです。 - TAS__SECURESIGN__FULCIO__ORG_EMAIL: この新しい RHTAP インスタンスを所有する組織内の個人またはチームのメールアドレスを入力します。
TAS__SECURESIGN__FULCIO__ORG_NAME: GitHub 組織の名前を入力します。
注記残りの値はパスワードとシークレットです。特殊文字を含む既存のパスワードを使用することも、新しいパスワードを生成することもできます。bash スクリプトは入力したすべての値を保存するファイルを作成するため、これらの値を他の場所に保存する必要はありません。
TPA__GUAC__PASSWORD: 自分とチームメンバーが TPA の GUAC に対して自身を認証するのに使用できる強力なパスワードを入力します。以前使用したのと同じ OpenSSL コマンドを使用して、Webhook シークレットを作成できます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow openssl rand -hex 20
$ openssl rand -hex 20
- TPA__KEYCLOAK__ADMIN_PASSWORD: 別の強力なパスワードを入力します。
- TPA__MINIO__ROOT_PASSWORD: 別の強力なパスワードを入力します。
- TPA__OIDC__TESTING_MANAGER_CLIENT_SECRET: セキュアなシークレットとして使用できる別の値を入力します。OpenSSL コマンドを使用してこの値を生成することもできます。
- TPA__OIDC__TESTING_USER_CLIENT_SECRET: セキュアなシークレットとして使用できる別の値を入力します。
- TPA__OIDC__WALKER_CLIENT_SECRET: セキュアなシークレットとして使用できる別の値を入力します。
- TPA__POSTGRES__POSTGRES_PASSWORD: 別の強力なパスワードを入力します。
- TPA__POSTGRES__TPA_PASSWORD: 別の強力なパスワードを入力します。
-
RHTAP_ENABLE_GITHUB: GitHub をアプリケーションの git リポジトリーとして使用する場合は
-
(オプション)
bin/make.sh
を実行した後、RHTAP がアプリケーションをデプロイするために使用する名前空間を変更できます。bin/make.sh
を実行したのと同じコンテキストで、新しく生成されたprivate-values.yaml
ファイルを探します。そのファイルを開き、namespaces:
の下にある他の名前空間を編集または追加します。現在、- rhtap-app
が表示されているはずです。 (オプション) クラスター内に OpenShift GitOps または OpenShift Pipeline の既存のデプロイメントがある場合は、次の手順で RHTAP が試行するこれらの製品のデプロイメントをバイパスする必要があります。
-
任意のテキストエディターを使用して、インストーラーディレクトリーに新しく生成された
private-values.yaml
ファイルを開きます。 -
すでにデプロイされている製品の場合は、YAML ファイル内の名前の下 (例:
openshift-gitops
) で、enabled:
の値をfalse
に設定します。 -
OpenShift GitOps デプロイメントをバイパスする場合は、次の手順 に従って、Red Hat Trusted Application Pipeline インストール名前空間 (デフォルトでは
rhtap
) をサブスクリプションに追加します。
-
任意のテキストエディターを使用して、インストーラーディレクトリーに新しく生成された
関連情報
インストールパスに関するドキュメントが完成する前に、GitLab を Git ホストとして使用する必要がある場合は、次のドキュメントを参照してください。