デプロイメントガイド


Red Hat Trusted Profile Analyzer 2

Red Hat Enterprise Linux および Red Hat OpenShift への Trusted Profile Analyzer サービスのデプロイ

Red Hat Trusted Documentation Team

概要

このデプロイメントガイドでは、システム管理者に、Red Hat Enterprise Linux および Red Hat OpenShift Container Platform に Red Hat の Trusted Profile Analyzer サービスをインストールする方法を説明します。

はじめに

Red Hat Trusted Profile Analyzer (RHTPA) デプロイメントガイドへようこそ。

このガイドは、Red Hat OpenShift Container Platform または Red Hat Enterprise Linux に Red Hat Trusted Profile Analyzer (RHTPA) ソフトウェアスタックをデプロイする際に役立ちます。新しい RHTPA をデプロイメントする場合は、まず ターゲットのインストールプラットフォーム を選択します。

公式の RHTPA リリースノートは、こちら で確認できます。

第1章 インストールプラットフォームの選択

システム管理者は、Red Hat Trusted Profile Analyzer (RHTPA) を実行するために 2 つの異なるインストールプラットフォームを選択できます。RHTPA は、Red Hat OpenShift Container Platform または Red Hat Enterprise Linux にデプロイできます。シングルサインオン (SSO) や OpenShift Data Foundation などの Red Hat サービスを使用することも、認証、ストレージ、データベースアクセスのインフラストラクチャーとして Amazon Web Services (AWS) を使用することもできます。

対象のインストールプラットフォームを選択します。

1.1. Ansible を使用して Trusted Profile Analyzer をインストールする

Red Hat が提供する Ansible Playbook を使用して、Red Hat Enterprise Linux に Red Hat Trusted Profile Analyzer (RHTPA) をインストールできます。この RHTPA の Ansible デプロイメントでは、独自の PostgreSQL データベース、OpenID Connect (OIDC) プロバイダー、および Simple Storage Service (S3) プロバイダーを指定できます。

前提条件

  • Red Hat Enterprise Linux バージョン 9.3 以降。
  • Red Hat Hybrid Cloud Console にアクセスする Red Hat ユーザーアカウント。
  • 設定された OIDC プロバイダー (Red Hat の SSO または Amazon Cognito のいずれか)。
  • ストレージプロバイダー (Red Hat OpenShift Data Foundation または Amazon S3)。
  • 利用可能な PostgreSQL または Amazon RDS データベースインスタンス。

手順

  1. Red Hat 認証情報を使用して Red Hat Hybrid Cloud コンソール にログインします。
  2. ホームページから、Services ドロップダウンメニューをクリックし、Red Hat Ansible Automation Platform をクリックします。
  3. ナビゲーションメニューから Automation Hub を展開し、Collections をクリックします。
  4. 検索フィールドに rhtpa と入力し、Enter キーを押します。
  5. Red Hat Trusted Profile Analyzer タイルの trusted_profile_analyzer リンクをクリックします。
  6. Documentation タブをクリックし、そこに記載されている手順に従って、Red Hat Enterprise Linux への RHTPA のインストールを完了します。

    注記

    すべての設定パラメーターの詳細な概要は、Roles セクションの tpa_single_node リンクをクリックしてください。

1.2. OpenShift へのデプロイに関するリソースの推奨事項

Red Hat OpenShift に Red Hat Trusted Profile Analyzer (RHTPA) をデプロイする前にインフラストラクチャーリソースのサイズを決定する方法を理解することは、負荷がかかった状態で最適なサービスを実行するために重要です。検討すべき主要なインフラストラクチャーの要素は、サプライチェーンのメタデータを保存する PostgreSQL データベースの永続ストレージと、ソフトウェア部品表 (SBOM) および脆弱性悪用可能性交換 (VEX) ドキュメントを保存するためのオブジェクトストレージです。オブジェクトストアのサイズは、最初に RHTPA にアップロードする予定の SBOM および VEX ドキュメントの数によって異なります。また、ドキュメントを追加または更新するときに予測されるストレージの増加を考慮し、予期しない増加のためのバッファーをストレージの見積もりに含めます。

たとえば、平均ドキュメントサイズが 500 KB の SBOM ドキュメントを 10,000 個アップロードする場合、初期のオブジェクトストレージサイズは 5 GB になります。今後 1 年間、新しい SBOM ドキュメントを作成するか、既存の SBOM ドキュメントを 1 日に 100 回更新すると、オブジェクトストレージの増加を見積もることができます。この例では、今後 1 年間で 18.25 GB のストレージの増加を計画できます。たとえば 20% のバッファーを追加すると、推定されるオブジェクトストレージ割り当ての合計は約 28 GB になります。

開始時に使用できるベースラインの CPU、メモリー、およびストレージリソースは次のとおりです。

  • 4 CPU コア
  • 8 GB の RAM
  • データベース用ストレージ 45 GB
  • オブジェクト用の 45 GB のストレージ

1.3. Operator Lifecycle Manager を使用して Trusted Profile Analyzer をインストールする

Red Hat Trusted Profile Analyzer (RHTPA) Operator をインストールし、OpenShift の Operator Lifecycle Manager (OLM) を使用して RHTPA サービスをデプロイできます。このデプロイメントにより、基本的な RHTPA 環境と、サービスを管理するための Web ベースのユーザーインターフェイス (UI) が提供されます。Red Hat のシングルサインオン (SSO) テクノロジーまたは Amazon Web Services (AWS) の Cognito のいずれかを OpenID Connect (OIDC) プロバイダーとして設定できます。ストレージには、Red Hat の OpenShift Data Foundation または AWS S3 のいずれかを設定できます。また、PostgreSQL データベースを設定するか、Amazon のリレーショナルデータベースサービス (RDS) を使用してアドバイザリーデータと分析データを保存することもできます。

重要

OpenShift への RHTPA Operator のデプロイは、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat の実稼働環境のサービスレベルアグリーメント (SLA) ではサポートされず、機能的に完全ではないことがあるため、Red Hat では実稼働環境での使用を推奨していません。これらの機能により、今後の製品機能への早期アクセスが可能になり、お客様は開発プロセス中に機能をテストし、フィードバックを提供できるようになります。詳細は、Red Hat テクノロジープレビュー機能のサポート範囲 を参照してください。

前提条件

  • Red Hat OpenShift Container Platform 4.16 以降。
  • cluster-admin ロールでの OpenShift Web コンソールへのアクセス。
  • 設定された OIDC プロバイダー (Red Hat の SSO または Amazon Cognito のいずれか)。
  • ストレージプロバイダー (Red Hat OpenShift Data Foundation または Amazon S3)。
  • 利用可能な PostgreSQL または Amazon RDS データベースインスタンス。

手順

  1. cluster-admin ロールを持つユーザーで OpenShift Web コンソールにログインします。
  2. Administrator パースペクティブで、Operators ナビゲーションメニューを展開し、OperatorHub をクリックします。
  3. 検索フィールドに trusted と入力し、Red Hat Trusted Profile Analyzer タイルをクリックします。
  4. Install ボタンをクリックして、Operator の詳細を表示します。
  5. Install Operator ページで、ドロップダウンメニューからインストール名前空間を選択するか、新しいプロジェクト名前空間を作成します。残りのデフォルト値を受け入れて、Install ボタンをクリックします。インストールが完了するまで待ちます。
  6. RHTPA Operator のインストールが完了したら、View Operator ボタンをクリックします。
  7. Trusted Profile Analyzer サービスをデプロイします。

    1. Red Hat Trusted Profile Analyzer Operator ページの Details タブで、TrustedProfileAnalyzer タイルの Create instance リンクをクリックします。
    2. Create TrustedProfileAnalyzer ページで、YAML view を選択します。
    3. AWS サービス または Red Hat サービス の Helm チャートから OIDC プロバイダー、ストレージ、およびインポーターのセクションをコピーし、仕様 セクションの下に貼り付けます。
    4. 環境に合わせて OIDC プロバイダー、ストレージ、およびインポーターの値を更新します。
    5. Create ボタンをクリックします。
  8. Pod が稼働していることを確認して、新しい Trusted Profile Analyzer サービスの健全性を確認できます。アクセスルート URL が公開されていること、Trusted Profile Analyzer サービスにアクセスできることも検証できます。

1.4. Amazon Web Services で Helm を使用して Trusted Profile Analyzer をインストールする

Red Hat の Helm チャートを使用して、Red Hat の Trusted Profile Analyzer (RHTPA) サービスを OpenShift にインストールできます。この手順では、Helm のカスタマイズされた値ファイルを使用して Amazon Web Services (AWS) を RHTPA と統合する方法を説明します。

重要

インストール後にシークレット値が変更されると、OpenShift は RHTPA を再デプロイします。

前提条件

  • バージョン 4.16 以降を実行している Red Hat OpenShift Container Platform クラスター。

    • HTTPS を使用する公的に信頼された証明書を提供するための Ingress リソースのサポート。
  • Helm バージョン 3.17 以上。
  • Helm の Transport Layer Security (TLS) 証明書のプロビジョニング 機能。
  • 次のサービスにアクセスできる AWS アカウント:

    • Simple Storage Service (S3)
    • PostgreSQL データベースインスタンスを使用するリレーショナルデータベースサービス (RDS)。
    • 既存の Cognito ドメインを使用する Cognito
  • 次の バージョンなし の S3 バケット名が 作成されている

    • trustify-UNIQUE_ID
    重要

    このバケット名は、同じパーティション内のすべての AWS リージョンのすべての AWS アカウント間で一意である必要があります。バケットの命名規則 の詳細は、Amazon の S3 ドキュメントを参照してください。

  • cluster-admin ロールでの OpenShift Web コンソールへのアクセス。
  • oc および helm バイナリーがインストールされたワークステーションがある。

手順

  1. ワークステーションでターミナルを開き、コマンドラインインターフェイスを使用して OpenShift にログインします。

    oc login --token=TOKEN --server=SERVER_URL_AND_PORT
    Copy to Clipboard Toggle word wrap
    $ oc login --token=sha256~ZvFDBvoIYAbVECixS4-WmkN4RfnNd8Neh3y1WuiFPXC --server=https://example.com:6443
    Copy to Clipboard Toggle word wrap
    注記

    OpenShift Web コンソールからコマンドラインで使用するログイントークンと URL を確認できます。OpenShift Web コンソールにログインします。ユーザー名をクリックし、Copy login command をクリックします。ユーザー名とパスワードをもう一度入力し、Display Token をクリックしてコマンドを表示します。

  2. RHTPA デプロイメントの新規プロジェクトを作成します。

    oc new-project PROJECT_NAME
    Copy to Clipboard Toggle word wrap
    $ oc new-project trusted-profile-analyzer
    Copy to Clipboard Toggle word wrap
  3. 新規ファイルを開いて編集します。

    $ vi values-rhtpa.yaml
    Copy to Clipboard Toggle word wrap
  4. RHTPA 値ファイルテンプレート をコピーして、新しい values-rhtpa.yaml ファイルに貼り付けます。
  5. 関連する AWS 情報を使用して values-rhtpa.yaml ファイルを更新します。

    1. REGIONUSER_POOL_ID、および FRONTEND_CLIENT_ID および CLI_CLIENT_ID は、関連する Amazon Cognito 情報に置き換えます。この情報は、AWS Cognito ConsoleUser pool overview セクションで確認できます。
    2. UNIQUE_ID をtrustify -S3 バケットの一意のバケット名に置き換えます。
    3. ファイルを保存して、エディターを終了します。
  6. AWS 認証情報を使用して、S3 ストレージシークレットリソースを作成します。

    apiVersion: v1
    kind: Secret
    metadata:
      name: storage-credentials
      namespace: PROJECT_NAME
    type: Opaque
    data:
      aws_access_key_id: AWS_ACCESS_KEY
      aws_secret_access_key: AWS_SECRET_KEY
    Copy to Clipboard Toggle word wrap
    $ cat <<EOF | oc apply -f -
    apiVersion: v1
    kind: Secret
    metadata:
      name: storage-credentials
      namespace: trusted-profile-analyzer
    type: Opaque
    data:
      aws_access_key_id: RHTPASTORAGE1EXAMPLE
      aws_secret_access_key: xBalrKUtnFEMI/K7RDENG/aPxRfzCYEXAMPLEKEY
    EOF
    Copy to Clipboard Toggle word wrap
  7. OpenID Connect (OIDC) クライアントシークレットリソースを作成します。

    apiVersion: v1
    kind: Secret
    metadata:
      name: oidc-cli
      namespace: PROJECT_NAME
    type: Opaque
    data:
      client-secret: SECRET
    Copy to Clipboard Toggle word wrap
    $ cat <<EOF | oc apply -f -
    apiVersion: v1
    kind: Secret
    metadata:
      name: oidc-cli
      namespace: trusted-profile-analyzer
    type: Opaque
    data:
      client-secret: 5460cc91-4e20-4edd-881c-b15b169f8a79
    EOF
    Copy to Clipboard Toggle word wrap
  8. Amazon RDS 認証情報を使用して、2 つの PostgreSQL データベースシークレットリソースを作成します。

    1. PostgreSQL 標準ユーザーシークレットリソース:

      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-credentials
        namespace: PROJECT_NAME
      type: Opaque
      data:
        db.host: DB_HOST
        db.name: DB_NAME
        db.user: USERNAME
        db.password: PASSWORD
        db.port: PORT
      Copy to Clipboard Toggle word wrap
      $ cat <<EOF | oc apply -f -
      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-credentials
        namespace: trusted-profile-analyzer
      type: Opaque
      data:
        data:
        db.host: rds.us-east-1.amazonaws.com
        db.name: rhtpadb
        db.user: jdoe
        db.password: example1234
        db.port: 5432
      EOF
      Copy to Clipboard Toggle word wrap
    2. PostgreSQL 管理者シークレットリソース:

      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-admin-credentials
        namespace: PROJECT_NAME
      type: Opaque
      data:
        db.host: DB_HOST
        db.name: DB_NAME
        db.user: USERNAME
        db.password: PASSWORD
        db.port: PORT
      Copy to Clipboard Toggle word wrap
      $ cat <<EOF | oc apply -f -
      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-admin-credentials
        namespace: trusted-profile-analyzer
      type: Opaque
      data:
        data:
        db.host: rds.us-east-1.amazonaws.com
        db.name: rhtpadb
        db.user: admin
        db.password: example1234
        db.port: 5432
      EOF
      Copy to Clipboard Toggle word wrap
    3. AWS マネジメントコンソールから、ポート 5432 を許可するように Amazon Virtual Private Cloud (VPC) security group を設定します。
  9. 新規ファイルを開いて編集します。

    $ vi values-importers.yaml
    Copy to Clipboard Toggle word wrap
    1. RHTPA インポーター値ファイルテンプレート をコピーして、新しい values-importers.yaml ファイルに貼り付けます。
    2. ファイルを保存して、エディターを終了します。
  10. シェル環境を設定します。

    $ export NAMESPACE=trusted-profile-analyzer
    $ export APP_DOMAIN_URL=-$NAMESPACE.$(oc -n openshift-ingress-operator get ingresscontrollers.operator.openshift.io default -o jsonpath='{.status.domain}')
    Copy to Clipboard Toggle word wrap
  11. OpenShift Helm チャートリポジトリーを追加します。

    $ helm repo add openshift-helm-charts https://charts.openshift.io/
    Copy to Clipboard Toggle word wrap
  12. Helm チャートリポジトリーから最新のチャート情報を取得します。

    $ helm repo update
    Copy to Clipboard Toggle word wrap
  13. Helm チャートを実行します。

    helm upgrade --install redhat-trusted-profile-analyzer openshift-helm-charts/redhat-trusted-profile-analyzer -n $NAMESPACE --values PATH_TO_VALUES_FILE --values PATH_TO_IMPORTER_VALUES_FILE --set-string appDomain=$APP_DOMAIN_URL
    Copy to Clipboard Toggle word wrap
    $ helm upgrade --install redhat-trusted-profile-analyzer openshift-helm-charts/redhat-trusted-profile-analyzer -n $NAMESPACE --values values-rhtpa.yaml --values values-importers.yaml --set-string appDomain=$APP_DOMAIN_URL
    Copy to Clipboard Toggle word wrap
    注記

    この Helm チャートを何度も実行して、値ファイルから現在設定されている状態を適用できます。

  14. インストールが完了したら、OIDC プロバイダーからのユーザー認証情報を使用して RHTPA コンソールにログインできます。次のコマンドを実行すると、RHTPA コンソール URL を見つけることができます。

    $ oc -n $NAMESPACE get route --selector app.kubernetes.io/name=server -o jsonpath='https://{.items[0].status.ingress[0].host}{"\n"}'
    Copy to Clipboard Toggle word wrap

1.5. Red Hat サービスで Helm を使用して Trusted Profile Analyzer をインストールする

Red Hat の Helm チャートを使用して、Red Hat の Trusted Profile Analyzer (RHTPA) サービスを OpenShift にインストールできます。Red Hat OpenShift Data Foundation ストレージインフラストラクチャー、OpenID Connect (OIDC) プロバイダーとしての Red Hat のシングルサインオン (SSO)、および PostgreSQL データベースが必要です。この手順では、Helm のカスタマイズされた値ファイルを使用して、さまざまなサービスを RHTPA と統合する方法を説明します。

重要

インストール後にシークレット値が変更されると、OpenShift は RHTPA を再デプロイします。

前提条件

  • バージョン 4.16 以降を実行している Red Hat OpenShift Container Platform クラスター。

    • HTTPS を使用する公的に信頼された証明書を提供するための Ingress リソースのサポート。
  • Helm バージョン 3.17 以上。
  • 認証用の OIDC プロバイダーとしての Red Hat SSO。
  • S3 ストレージ用の Red Hat OpenShift Data Foundation。
  • バージョンなしの次の S3 バケット名が作成されている。

    • trustify-UNIQUE_ID
  • 新しい PostgreSQL データベース。
  • cluster-admin ロールでの OpenShift Web コンソールへのアクセス。
  • oc および helm バイナリーがインストールされたワークステーションがある。

手順

  1. ワークステーションでターミナルを開き、コマンドラインインターフェイスを使用して OpenShift にログインします。

    oc login --token=TOKEN --server=SERVER_URL_AND_PORT
    Copy to Clipboard Toggle word wrap
    $ oc login --token=sha256~ZvFDBvoIYAbVECixS4-WmkN4RfnNd8Neh3y1WuiFPXC --server=https://example.com:6443
    Copy to Clipboard Toggle word wrap
    注記

    OpenShift Web コンソールからコマンドラインで使用するログイントークンと URL を確認できます。OpenShift Web コンソールにログインします。ユーザー名をクリックし、Copy login command をクリックします。ユーザー名とパスワードをもう一度入力し、Display Token をクリックしてコマンドを表示します。

  2. RHTPA デプロイメントの新規プロジェクトを作成します。

    oc new-project PROJECT_NAME
    Copy to Clipboard Toggle word wrap
    $ oc new-project trusted-profile-analyzer
    Copy to Clipboard Toggle word wrap
  3. 新規ファイルを開いて編集します。

    $ vi values-rhtpa.yaml
    Copy to Clipboard Toggle word wrap
  4. RHTPA 値ファイルテンプレート をコピーして、新しい values-rhtpa.yaml ファイルに貼り付けます。
  5. 使用予定の情報で values-rhtpa.yaml ファイルを更新します。

    1. S3_ENDPOINT_URL は、関連する S3 ストレージ情報に置き換えます。
    2. OIDC_ISSUER_URLFRONTEND_CLIENT_ID、および CLI_CLIENT_ID を関連する OIDC 情報に置き換えます。
    3. ファイルを保存して、エディターを終了します。
  6. 認証情報を使用して S3 ストレージシークレットリソースを作成します。

    apiVersion: v1
    kind: Secret
    metadata:
      name: storage-credentials
      namespace: PROJECT_NAME
    type: Opaque
    data:
      user: ACCESS_KEY
      password: SECRET_KEY
    Copy to Clipboard Toggle word wrap
    $ cat <<EOF | oc apply -f -
    apiVersion: v1
    kind: Secret
    metadata:
      name: storage-credentials
      namespace: trusted-profile-analyzer
    type: Opaque
    data:
      user: root
      password: example123
    EOF
    Copy to Clipboard Toggle word wrap
  7. OIDC クライアントシークレットリソースを作成します。

    apiVersion: v1
    kind: Secret
    metadata:
      name: oidc-cli
      namespace: PROJECT_NAME
    type: Opaque
    data:
      client-secret: SECRET
    Copy to Clipboard Toggle word wrap
    $ cat <<EOF | oc apply -f -
    apiVersion: v1
    kind: Secret
    metadata:
      name: oidc-cli
      namespace: trusted-profile-analyzer
    type: Opaque
    data:
      client-secret: 5460cc91-4e20-4edd-881c-b15b169f8a79
    EOF
    Copy to Clipboard Toggle word wrap
  8. データベース認証情報を使用して、2 つの PostgreSQL データベースシークレットリソースを作成します。

    1. PostgreSQL 標準ユーザーシークレットリソース:

      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-credentials
        namespace: PROJECT_NAME
      type: Opaque
      data:
        db.host: DB_HOST
        db.name: DB_NAME
        db.user: USERNAME
        db.password: PASSWORD
        db.port: PORT
      Copy to Clipboard Toggle word wrap
      $ cat <<EOF | oc apply -f -
      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-credentials
        namespace: trusted-profile-analyzer
      type: Opaque
      data:
        data:
        db.host: postgresql.example.com
        db.name: rhtpadb
        db.user: jdoe
        db.password: example1234
        db.port: 5432
      EOF
      Copy to Clipboard Toggle word wrap
    2. PostgreSQL 管理者シークレットリソース:

      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-admin-credentials
        namespace: PROJECT_NAME
      type: Opaque
      data:
        db.host: DB_HOST
        db.name: DB_NAME
        db.user: USERNAME
        db.password: PASSWORD
        db.port: PORT
      Copy to Clipboard Toggle word wrap
      $ cat <<EOF | oc apply -f -
      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-admin-credentials
        namespace: trusted-profile-analyzer
      type: Opaque
      data:
        data:
        db.host: postgresql.example.com
        db.name: rhtpadb
        db.user: admin
        db.password: example1234
        db.port: 5432
      EOF
      Copy to Clipboard Toggle word wrap
  9. 新規ファイルを開いて編集します。

    $ vi values-importers.yaml
    Copy to Clipboard Toggle word wrap
    1. RHTPA インポーター値ファイルテンプレート をコピーして、新しい values-importers.yaml ファイルに貼り付けます。
    2. ファイルを保存して、エディターを終了します。
  10. シェル環境を設定します。

    $ export NAMESPACE=trusted-profile-analyzer
    $ export APP_DOMAIN_URL=-$NAMESPACE.$(oc -n openshift-ingress-operator get ingresscontrollers.operator.openshift.io default -o jsonpath='{.status.domain}')
    Copy to Clipboard Toggle word wrap
  11. OpenShift Helm チャートリポジトリーを追加します。

    $ helm repo add openshift-helm-charts https://charts.openshift.io/
    Copy to Clipboard Toggle word wrap
  12. Helm チャートリポジトリーから最新のチャート情報を取得します。

    $ helm repo update
    Copy to Clipboard Toggle word wrap
  13. Helm チャートを実行します。

    helm upgrade --install redhat-trusted-profile-analyzer openshift-helm-charts/redhat-trusted-profile-analyzer -n $NAMESPACE --values PATH_TO_VALUES_FILE --values PATH_TO_IMPORTER_VALUES_FILE --set-string appDomain=$APP_DOMAIN_URL
    Copy to Clipboard Toggle word wrap
    $ helm upgrade --install redhat-trusted-profile-analyzer openshift-helm-charts/redhat-trusted-profile-analyzer -n $NAMESPACE --values values-rhtpa.yaml --values values-importers.yaml --set-string appDomain=$APP_DOMAIN_URL
    Copy to Clipboard Toggle word wrap
    注記

    この Helm チャートを何度も実行して、値ファイルから現在設定されている状態を適用できます。

  14. インストールが完了したら、OIDC プロバイダーからのユーザー認証情報を使用して RHTPA コンソールにログインできます。次のコマンドを実行すると、RHTPA コンソール URL を見つけることができます。

    $ oc -n $NAMESPACE get route --selector app.kubernetes.io/name=server -o jsonpath='https://{.items[0].status.ingress[0].host}{"\n"}'
    Copy to Clipboard Toggle word wrap

付録A AWS 値ファイルテンプレートを使用した Red Hat Trusted Profile Analyzer

RHTPA Helm チャートで使用するための、Amazon Web Services (AWS) 値ファイルテンプレートを使用した Red Hat の Trusted Profile Analyzer (RHTPA)。

appDomain: $APP_DOMAIN_URL

ingress:
  className: openshift-default
  additionalAnnotations:
    "haproxy.router.openshift.io/timeout": "5m"

authenticator:
  type: cognito

storage:
  type: s3
  region: REGION
  bucket: trustify-UNIQUE_ID
  accessKey:
    valueFrom:
      secretKeyRef:
        name: storage-credentials
        key: aws_access_key_id
  secretKey:
    valueFrom:
      secretKeyRef:
        name: storage-credentials
        key: aws_secret_access_key

database:
  sslMode: require
  host:
    valueFrom:
      secretKeyRef:
        name: postgresql-credentials
        key: db.host
  port:
    valueFrom:
      secretKeyRef:
        name: postgresql-credentials
        key: db.port
  name:
    valueFrom:
      secretKeyRef:
        name: postgresql-credentials
        key: db.name
  username:
    valueFrom:
      secretKeyRef:
        name: postgresql-credentials
        key: db.user
  password:
    valueFrom:
      secretKeyRef:
        name: postgresql-credentials
        key: db.password

createDatabase:
  name:
    valueFrom:
      secretKeyRef:
        name: postgresql-admin-credentials
        key: db.name
  username:
    valueFrom:
      secretKeyRef:
        name: postgresql-admin-credentials
        key: db.user
  password:
    valueFrom:
      secretKeyRef:
        name: postgresql-admin-credentials
        key: db.password

migrateDatabase:
  username:
    valueFrom:
      secretKeyRef:
        name: postgresql-admin-credentials
        key: db.user
  password:
    valueFrom:
      secretKeyRef:
        name: postgresql-admin-credentials
        key: db.password

modules:
  createDatabase:
    enabled: true
  migrateDatabase:
    enabled: true

oidc:
  issuerUrl: https://cognito-idp.REGION.amazonaws.com/USER_POOL_ID
  clients:
    frontend:
      clientId: FRONTEND_CLIENT_ID
    cli:
      clientId: CLI_CLIENT_ID
      clientSecret:
        valueFrom:
          secretKeyRef:
            name: oidc-cli
            key: client-secret
Copy to Clipboard Toggle word wrap

付録B Red Hat Trusted Profile Analyzer と Red Hat サービス値ファイルテンプレート

RHTPA Helm チャートによって使用される Red Hat サービス値ファイルテンプレートを備えた Red Hat の Trusted Profile Analyzer (RHTPA)。

appDomain: $APP_DOMAIN_URL

ingress:
  className: openshift-default
  additionalAnnotations:
    "haproxy.router.openshift.io/timeout": "5m"

storage:
  type: s3
  region: S3_ENDPOINT_URL
  bucket: trustify-UNIQUE_ID
  accessKey:
    valueFrom:
      secretKeyRef:
        name: storage-credentials
        key: user
  secretKey:
    valueFrom:
      secretKeyRef:
        name: storage-credentials
        key: password

database:
  sslMode: require
  host:
    valueFrom:
      secretKeyRef:
        name: postgresql-credentials
        key: db.host
  port:
    valueFrom:
      secretKeyRef:
        name: postgresql-credentials
        key: db.port
  name:
    valueFrom:
      secretKeyRef:
        name: postgresql-credentials
        key: db.name
  username:
    valueFrom:
      secretKeyRef:
        name: postgresql-credentials
        key: db.user
  password:
    valueFrom:
      secretKeyRef:
        name: postgresql-credentials
        key: db.password

createDatabase:
  name:
    valueFrom:
      secretKeyRef:
        name: postgresql-admin-credentials
        key: db.name
  username:
    valueFrom:
      secretKeyRef:
        name: postgresql-admin-credentials
        key: db.user
  password:
    valueFrom:
      secretKeyRef:
        name: postgresql-admin-credentials
        key: db.password

migrateDatabase:
  username:
    valueFrom:
      secretKeyRef:
        name: postgresql-admin-credentials
        key: db.user
  password:
    valueFrom:
      secretKeyRef:
        name: postgresql-admin-credentials
        key: db.password

modules:
  createDatabase:
    enabled: true
  migrateDatabase:
    enabled: true

oidc:
  issuerUrl: OIDC_ISSUER_URL
  clients:
    frontend:
      clientId: FRONTEND_CLIENT_ID
    cli:
      clientId: CLI_CLIENT_ID
      clientSecret:
        valueFrom:
          secretKeyRef:
            name: oidc-cli
            key: client-secret
Copy to Clipboard Toggle word wrap

付録C Red Hat Trusted Profile Analyzer インポーター値ファイルテンプレート

RHTPA Helm チャートによって使用されるデフォルトのインポーターを含む、Red Hat の Trusted Profile Analyzer (RHTPA) 値ファイルテンプレート。

$schema: "charts/trustify/values.schema.json"

appDomain: asdf
tracing: {}

modules:
  createImporters:
    enabled: true
    importers:
      redhat-sboms:
        sbom:
          description: All Red Hat SBOMs
          period: 1d
          source: https://access.redhat.com/security/data/sbom/beta/
          keys:
            - https://access.redhat.com/security/data/97f5eac4.txt#77E79ABE93673533ED09EBE2DCE3823597F5EAC4
          disabled: true
          fetchRetries: 50
      redhat-csaf:
        csaf:
          description: All Red Hat CSAF data
          period: 1d
          source: redhat.com
          disabled: true
          fetchRetries: 50
      cve:
        cve:
          description: CVE list v5
          period: 1d
          source: https://github.com/CVEProject/cvelistV5
          disabled: false
      osv-github:
        osv:
          description: GitHub Advisory Database
          period: 1d
          source: https://github.com/github/advisory-database
          path: advisories
          disabled: false
      quay-redhat-user-workloads:
        quay:
          description: SBOMs from build image attachments
          period: 1d
          source: quay.io
          namespace: redhat-user-workloads
          disabled: true
Copy to Clipboard Toggle word wrap

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る