はじめに
Red Hat Trusted Application Pipeline (RHTAP) は、実際には単一の製品ではありません。一連の製品を組み合わせて構成されたものであり、高度な自動化とカスタマイズ性を特徴とする、アプリケーション構築のためのセキュアなプラットフォームです。
RHTAP には次の製品が含まれます。
- Red Hat Developer Hub: 開発者向けのセルフサービスポータル。
- OpenShift GitOps: Kubernetes のデプロイメントとそのインフラストラクチャーを管理します。
- OpenShift Pipelines: ソフトウェアの継続的インテグレーションおよび継続的デリバリー (CI/CD) の自動化と視覚化を実現します。
- Trusted Artifact Signer: RHTAP が生成するアーティファクトに署名し、検証します。
- Trusted Profile Analyzer: セキュリティー体制に関する実用的な情報を提供します。
また、以下の製品に依存します。
- Quay.io: RHTAP がアーティファクトを保存するコンテナーレジストリー。
- Advanced Cluster Security (ACS): RHTAP がアーティファクトをスキャンするために使用するセキュリティーツール。
RHTAP がサポートするこれらの製品のバージョンを正確に確認するには、リリースノート の互換性およびサポートマトリックスを参照してください。
完全に機能する RHTAP のインスタンスには、上記のすべての製品が含まれるため、RHTAP のインストールには時間と労力がかかります。ただし、このプロセスは可能な限り自動化されています。ここでは役に立つ簡潔な手順を記載します。
さらに、RHTAP インストーラーはマネージャーではなく、アップグレードをサポートしません。インストーラーは RHTAP の最初のデプロイメントを生成します。インストール後、RHTAP 内の各製品を個別に管理します。
インストールを開始する前に、6 つの前提条件を満たす必要があります。その後、7 つの手順を完了する必要があります。
前提条件
- CLI と Web コンソールの両方から OpenShift Container Platform (OCP) クラスターに ClusterAdmin としてアクセスできる。
Red Hat Advanced Cluster Security のインスタンスと、そのインスタンスの次の値がある。
ACS がイメージレジストリー内のプライベートリポジトリーにアクセスできるように、ACS をお使いのレジストリー用に設定する必要があります。
- Quay.io の場合は、Integrations→Image Integrations で Quay.io カードを選択します。
- お使いの Quay.io インスタンスにアクセスするための OAUTH トークンを追加します。
- テストボタンでアクセスを検証します。これにより、RHTAP がプライベートイメージをスキャンするように求められたときに、ACS がアクセスできるようになります。
- Quay.io アカウント
- Helm CLI ツール
- GitHub アカウント
手順
- RHTAP 用の GitHub アプリケーションの作成
- テンプレートカタログのフォーク
- GitOps git トークンの作成
- Docker 設定値の作成
- private-values.yaml ファイルの作成
- クラスターへの RHTAP のインストール
- GitHub アプリケーションの完成
このドキュメントの次のページで、それぞれの手順について詳しく説明します。前提条件を満たせば、GitHub アプリケーションを作成してインストールプロセスを開始する準備が整います。