第1章 外部ツールとの安全な統合のために GitLab CI にシークレットを追加する


前提条件

GitLab CI を設定する前に、次のものがあることを確認してください。

  • GitLab リポジトリーと CI/CD 設定への 管理者 アクセス権。
  • Quay.io、JFrog Artifactory、または Sonatype Nexus からコンテナーイメージをプルするための コンテナーレジストリー認証情報
  • 特定の GitLab CI タスクの 認証の詳細:

    • ACS セキュリティータスクの場合:

      • ROX Central サーバーエンドポイント
      • ROX API トークン
    • SBOM およびアーティファクト署名タスクの場合:

      • Cosign 署名鍵のパスワード
      • 秘密鍵と公開鍵
      • Trustification URL
      • クライアント ID およびシークレット
      • サポートされている CycloneDX バージョン
    注記

    認証情報やその他の詳細は、すでに Base64 でエンコードされているため、再度エンコードする必要はありません。これらの認証情報は、RHTAP のインストール中に作成した private.env ファイルにあります。

1.1. オプション 1: GitLab UI を使用する

手順

  1. GitLab にログインし、ソースリポジトリーを開きます。
  2. Setting メニューを展開し、CI/CD を選択します。
  3. 変数セクションで、Expand を選択し、Add variable を選択します。
  4. 以下の詳細を入力します。

    1. Flags で、Mask variable を選択して機密性の高い値を非表示にします。
    2. Key フィールドに MY_GITLAB_TOKEN と入力します。
    3. Value フィールドに、GitLab アカウントに関連付けられている トークン を入力します。
  5. ステップ 3 - 4 を繰り返して、必要な変数を追加します。

    Expand
    変数説明

    1 つのイメージレジストリーに対してのみイメージレジストリー認証情報を提供します。

    QUAY_IO_CREDS_USR

    Quay.io リポジトリーにアクセスするためのユーザー名。

    QUAY_IO_CREDS_PSW

    Quay.io リポジトリーにアクセスするためのパスワード。

    ARTIFACTORY_IO_CREDS_USR

    JFrog Artifactory リポジトリーにアクセスするためのユーザー名。

    ARTIFACTORY_IO_CREDS_PSW

    JFrog Artifactory リポジトリーにアクセスするためのパスワード。

    NEXUS_IO_CREDS_USR

    Sonatype Nexus リポジトリーにアクセスするためのユーザー名。

    NEXUS_IO_CREDS_PSW

    Sonatype Nexus リポジトリーにアクセスするためのパスワード。

    Gitlab CI ランナーが RHTAP インスタンスと同じクラスター上で実行されていない場合は、これらの変数を設定します。

    REKOR_HOST

    Rekor サーバーの URL。

    TUF_MIRROR

    TUF サービスの URL。

    GitLab の GitOps 設定

    GITOPS_AUTH_PASSWORD

    新しくビルドされたイメージの GitOps リポジトリーを更新するためにシステムが使用するトークン。

    GITOPS_AUTH_USERNAME (任意)

    GitLab が Jenkins と連携するために必要なパラメーター。また、Jenkinsfile でこのパラメーターを含む行のコメントを解除する必要があります (GITOPS_AUTH_USERNAME = credentials('GITOPS_AUTH_USERNAME')。デフォルトでは、この行はコメントアウトされています。

    ACS タスクに必要な変数

    ROX_CENTRAL_ENDPOINT

    ROX Central サーバーのエンドポイント。

    ROX_API_TOKEN

    ROX サーバーにアクセスするための API トークン。

    SBOM タスクに必要な変数

    COSIGN_SECRET_PASSWORD

    Cosign 署名鍵のパスワード。

    COSIGN_SECRET_KEY

    Cosign の秘密鍵。

    COSIGN_PUBLIC_KEY

    Cosign の公開鍵。

    TRUSTIFICATION_BOMBASTIC_API_URL

    SBOM 生成で使用される Trustification Bombastic API の URL。

    TRUSTIFICATION_OIDC_ISSUER_URL

    Trustification Bombastic API と対話する際の認証に使用される OIDC 発行者 URL。

    TRUSTIFICATION_OIDC_CLIENT_ID

    OIDC を使用して Trustification Bombastic API に認証するためのクライアント ID。

    TRUSTIFICATION_OIDC_CLIENT_SECRET

    Trustification Bombastic API への認証にクライアント ID と一緒に使用されるクライアントシークレット。

    TRUSTIFICATION_SUPPORTED_CYCLONEDX_VERSION

    システムがサポートして生成する CycloneDX SBOM バージョンを指定します。

  6. Add variable を選択します。
  7. 最後のパイプライン実行を再実行して、シークレットが正しく適用されていることを確認します。

    1. または、GitLab でアプリケーションのソースリポジトリーに切り替えて、小さな変更を加え、コミットして新しいパイプラインの実行をトリガーします。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat