第1章 インストールプラットフォームの選択


システム管理者は、Red Hat Trusted Artifact Signer (RHTAS) を実行するために 2 つの異なるインストールプラットフォームを選択できます。Ansible を使用して、RHTAS を Red Hat OpenShift Container Platform または Red Hat Enterprise Linux にデプロイできます。

重要

RHTAS の Red Hat Enterprise Linux へのデプロイはテクニカルプレビュー機能です。

インストールプラットフォームの選択

1.1. Operator Lifecycle Manager を使用した Trusted Artifact Signer のインストール

Red Hat Trusted Artifact Signer (RHTAS) Operator をインストールし、OpenShift の Operator Lifecycle Manager (OLM) を使用して RHTAS サービスをデプロイできます。このデプロイメントは、OpenID Connect (OIDC) プロバイダーを選択できる基本的な署名フレームワークを提供します。Red Hat Single Sign-On (SSO)、Google、Amazon Secure Token Service (STS)、または GitHub のいずれかの OIDC プロバイダーを少なくとも 1 つ設定する必要があります。デフォルトを使用しない場合は、オプションでデータベースソリューションをカスタマイズすることもできます。

前提条件

  • Red Hat OpenShift Container Platform バージョン 4.13 以降
  • cluster-admin ロールでの OpenShift Web コンソールへのアクセス。
  • oc バイナリーがインストールされているワークステーション。

手順

  1. cluster-admin ロールを持つユーザーで OpenShift Web コンソールにログインします。
  2. Administrator パースペクティブで、Operators ナビゲーションメニューを展開し、OperatorHub をクリックします。
  3. 検索フィールドに trusted と入力し、Red Hat Trusted Artifact Signer タイルをクリックします。
  4. Install ボタンをクリックして、Operator の詳細を表示します。
  5. デフォルト値を受け入れ、Install Operator ページで Install をクリックし、インストールが完了するまで待ちます。

    重要

    インストールが完了すると、新しいプロジェクトが自動的に作成されます。新しいプロジェクト名は trusted-artifact-signer です。

    注記

    Trusted Artifact Signer Operator は openshift-operators namespace にインストールされ、すべての依存関係が自動的にインストールされます。

  6. オプション: デフォルトのデータベースの代わりに、Trusted Artifact Signer サービスに別のデータベースプロバイダーを使用できます。Amazon の Relational Database Service (RDS)、または OpenShift 上のデータベース (セルフマネージド) を使用する場合は、まずそちらの手順のいずれかを実行してから、このインストールを続行してください。他のデータベースプロバイダーのいずれかの設定が完了したら、この手順の次の手順に進むことができます。
  7. Trusted Artifact Signer サービスをデプロイします。

    1. ナビゲーションメニューから Operator を展開し、Installed Operators をクリックします。
    2. プロジェクトのドロップダウンボックスから、trusted-artifact-signer を選択します。
    3. Red Hat Trusted Artifact Signer をクリックします。
    4. Securesign タブをクリックし、Create Securesign ボタンをクリックします。
    5. Create Securesign ページで、YAML view を選択します。
    6. このデプロイメント中に、Google OAuthAmazon STSRed Hat’s SSO、または GitHub OAuth を初期 OIDC プロバイダーとして設定できます。spec.fulcio.config.OIDCIssuers セクションで、OIDC プロバイダー URL を含む次の 3 行を編集し、ClientID を適切に設定します。

      ...
      OIDCIssuers:
        - Issuer: 'OIDC_ISSUER_URL':
          ClientID: CLIENT_ID
          IssuerURL: 'OIDC_ISSUER_URL'
          Type: email
      ...

      重要

      同じ設定で複数の異なる OIDC プロバイダーを定義できます。

      注記

      Red Hat の SSO がすでに OIDC プロバイダーとして実装されている場合は、次のコマンドを実行して発行者の URL を見つけます。

      $ echo https://$(oc get route keycloak -n keycloak-system | tail -n 1 | awk '{print $2}')/auth/realms/trusted-artifact-signer

      ClientIDtrusted-artifact-signer に設定します。

    7. オプション: デフォルト以外のデータベースを使用する場合は、spec.trillian セクションで createfalse に設定し、データベースシークレットオブジェクトの名前を付けます。

      ...
      trillian:
        database:
          create: false
          databaseSecretRef:
            name: trillian-mysql
      ...

    8. Create ボタンをクリックします。
  8. All instances タブをクリックして、CTlogFulcioRekorTrillian、および TUF インスタンスの準備ができるまでデプロイメントステータスを監視します。

    注記

    Securesign インスタンスからは、ステータスはわかりません。

  9. OpenShift コンソールで Prometheus を使用すると、新しい Trusted Artifact Signer サービスの健全性を確認できます。ナビゲーションメニューから Observe を展開し、Dashboards をクリックします。
  10. コンテナーイメージ または Git コミット に署名して、インストールを検証します。

関連情報

  • RHTAS コンポーネントおよびバージョン番号の詳細は、RHTAS デプロイメントガイドの 付録 を参照してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.