5.10. KbsConfig 사용자 정의 리소스 생성


KbsConfig CR(사용자 정의 리소스)을 생성하여 Trustee를 시작합니다.

그런 다음 Trustee pod 및 pod 로그를 확인하여 구성을 확인합니다.

프로세스

  1. kbsconfig-cr.yaml 매니페스트 파일을 생성합니다.

    apiVersion: confidentialcontainers.org/v1alpha1
    kind: KbsConfig
    metadata:
      labels:
        app.kubernetes.io/name: kbsconfig
        app.kubernetes.io/instance: kbsconfig
        app.kubernetes.io/part-of: trustee-operator
        app.kubernetes.io/managed-by: kustomize
        app.kubernetes.io/created-by: trustee-operator
      name: kbsconfig
      namespace: trustee-operator-system
    spec:
      kbsConfigMapName: kbs-config-cm
      kbsAuthSecretName: kbs-auth-public-key
      kbsDeploymentType: AllInOneDeployment
      kbsRvpsRefValuesConfigMapName: rvps-reference-values
      kbsSecretResources: ["kbsres1", "security-policy", "<type>"] 1
      kbsResourcePolicyConfigMapName: resource-policy
    # tdxConfigSpec:
    #   kbsTdxConfigMapName: tdx-config 2
    # kbsAttestationPolicyConfigMapName: attestation-policy 3
    # kbsServiceType: <service_type> 4
    1
    선택 사항: 시크릿을 생성한 경우 컨테이너 이미지 서명 확인 보안의 유형 값을 지정합니다(예: img-sig ). 시크릿을 생성하지 않은 경우 kbsSecretResources 값을 ["kbsres1", "security-policy"] 로 설정합니다.
    2
    Intel Trust Domain Extensions용 tdxConfigSpec.kbsTdxConfigMapName: tdx-config 의 주석 처리를 해제합니다.
    3
    사용자 지정 인증 정책을 생성하는 경우 kbsAttestationPolicyConfigMapName: attestation-policy 의 주석을 제거합니다.
    4
    기본 ClusterIP 서비스 이외의 서비스 유형을 생성하여 클러스터 외부 트래픽 내에 애플리케이션을 노출하는 경우 kbsServiceType: <service_ type>의 주석을 제거합니다. NodePort,LoadBalancer 또는 ExternalName 을 지정할 수 있습니다.
  2. 다음 명령을 실행하여 KbsConfig CR을 생성합니다.

    $ oc apply -f kbsconfig-cr.yaml
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.