1.4. 使用带有红帽服务的 Helm 安装受信任的配置文件分析器


您可以使用来自红帽的 Helm Chart 在 OpenShift 上安装红帽受信任的配置文件分析器(RHTPA)服务。您需要将红帽的 OpenShift Data Foundation 存储基础架构、红帽单点登录(SSO)作为 OpenID Connect (OIDC)供应商和 PostgreSQL 数据库。此流程指导您使用 Helm 的自定义值文件将这些各种服务与 RHTPA 集成。

重要

如果机密值在安装后发生变化,OpenShift 会重新部署 RHTPA。

先决条件

  • 运行 4.15 或更高版本的 Red Hat OpenShift Container Platform 集群。

    • 支持 Ingress 资源来提供使用 HTTPS 的公开可信证书。
  • Helm 版本 3.17 或更高版本。
  • Red Hat SSO 作为用于身份验证的 OIDC 供应商。
  • Red Hat OpenShift Data Foundation for S3 存储。
  • 创建了以下未指定版本的 S3 存储桶名称:

    • trustify-UNIQUE_ID
  • 新的 PostgreSQL 数据库。
  • 使用 cluster-admin 角色访问 OpenShift Web 控制台。
  • 安装了 ochelm 二进制文件的工作站。

流程

  1. 在工作站中,打开一个终端,然后使用命令行界面登录到 OpenShift:

    语法

    oc login --token=TOKEN --server=SERVER_URL_AND_PORT
    Copy to Clipboard Toggle word wrap

    Example

    oc login --token=sha256~ZvFDBvoIYAbVECixS4-WmkN4RfnNd8Neh3y1WuiFPXC --server=https://example.com:6443
    Copy to Clipboard Toggle word wrap

    注意

    您可以从 OpenShift Web 控制台找到要在命令行中使用的登录令牌和 URL。登录 OpenShift Web 控制台。点您的用户名,然后点 Copy login 命令。再次提供您的用户名和密码,然后单击 Display Token 以查看该命令。

  2. 为 RHTPA 部署创建一个新项目:

    语法

    oc new-project PROJECT_NAME
    Copy to Clipboard Toggle word wrap

    Example

    oc new-project trusted-profile-analyzer
    Copy to Clipboard Toggle word wrap

  3. 打开新文件进行编辑:

    Example

    vi values-rhtpa.yaml
    Copy to Clipboard Toggle word wrap

  4. RHTPA 值文件模板 复制并粘贴到新 values-rhtpa.yaml 文件中。
  5. 使用您的信息更新 values-rhtpa.yaml 文件。

    1. S3_ENDPOINT_URL 替换为您的相关 S3 存储信息。
    2. OIDC_ISSUER_URLFRONTEND_CLIENT_IDCLI_CLIENT_ID 替换为相关的 OIDC 信息。
    3. 保存文件并退出编辑器。
  6. 使用您的凭证创建 S3 存储 secret 资源:

    语法

    apiVersion: v1
    kind: Secret
    metadata:
      name: storage-credentials
      namespace: PROJECT_NAME
    type: Opaque
    data:
      user: ACCESS_KEY
      password: SECRET_KEY
    Copy to Clipboard Toggle word wrap

    Example

    cat <<EOF | oc apply -f -
    apiVersion: v1
    kind: Secret
    metadata:
      name: storage-credentials
      namespace: trusted-profile-analyzer
    type: Opaque
    data:
      user: root
      password: example123
    EOF
    Copy to Clipboard Toggle word wrap

  7. 创建 OIDC 客户端 secret 资源:

    语法

    apiVersion: v1
    kind: Secret
    metadata:
      name: oidc-cli
      namespace: PROJECT_NAME
    type: Opaque
    data:
      client-secret: SECRET
    Copy to Clipboard Toggle word wrap

    Example

    cat <<EOF | oc apply -f -
    apiVersion: v1
    kind: Secret
    metadata:
      name: oidc-cli
      namespace: trusted-profile-analyzer
    type: Opaque
    data:
      client-secret: 5460cc91-4e20-4edd-881c-b15b169f8a79
    EOF
    Copy to Clipboard Toggle word wrap

  8. 使用您的数据库凭据,创建两个 PostgreSQL 数据库机密资源。

    1. PostgreSQL 标准用户 secret 资源:

      语法

      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-credentials
        namespace: PROJECT_NAME
      type: Opaque
      data:
        db.host: DB_HOST
        db.name: DB_NAME
        db.user: USERNAME
        db.password: PASSWORD
        db.port: PORT
      Copy to Clipboard Toggle word wrap

      Example

      cat <<EOF | oc apply -f -
      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-credentials
        namespace: trusted-profile-analyzer
      type: Opaque
      data:
        data:
        db.host: postgresql.example.com
        db.name: rhtpadb
        db.user: jdoe
        db.password: example1234
        db.port: 5432
      EOF
      Copy to Clipboard Toggle word wrap

    2. PostgreSQL 管理员 secret 资源:

      语法

      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-admin-credentials
        namespace: PROJECT_NAME
      type: Opaque
      data:
        db.host: DB_HOST
        db.name: DB_NAME
        db.user: USERNAME
        db.password: PASSWORD
        db.port: PORT
      Copy to Clipboard Toggle word wrap

      Example

      $ cat <<EOF | oc apply -f -
      apiVersion: v1
      kind: Secret
      metadata:
        name: postgresql-admin-credentials
        namespace: trusted-profile-analyzer
      type: Opaque
      data:
        data:
        db.host: postgresql.example.com
        db.name: rhtpadb
        db.user: admin
        db.password: example1234
        db.port: 5432
      EOF
      Copy to Clipboard Toggle word wrap

  9. 打开新文件进行编辑:

    Example

    vi values-importers.yaml
    Copy to Clipboard Toggle word wrap

    1. RHTPA importers 值文件模板 复制并粘贴到新 values-importers.yaml 文件中。
    2. 保存文件并退出编辑器。
  10. 设置 shell 环境:

    Example

    export NAMESPACE=trusted-profile-analyzer
    export APP_DOMAIN_URL=-$NAMESPACE.$(oc -n openshift-ingress-operator get ingresscontrollers.operator.openshift.io default -o jsonpath='{.status.domain}')
    Copy to Clipboard Toggle word wrap

  11. 添加 OpenShift Helm Chart 仓库:

    Example

    helm repo add openshift-helm-charts https://charts.openshift.io/
    Copy to Clipboard Toggle word wrap

  12. 从 Helm Chart 仓库中获取最新的 Chart 信息:

    Example

    helm repo update
    Copy to Clipboard Toggle word wrap

  13. 运行 Helm Chart:

    语法

    helm upgrade --install redhat-trusted-profile-analyzer openshift-helm-charts/redhat-trusted-profile-analyzer -n $NAMESPACE --values PATH_TO_VALUES_FILE --values PATH_TO_IMPORTER_VALUES_FILE --set-string appDomain=$APP_DOMAIN_URL
    Copy to Clipboard Toggle word wrap

    Example

    helm upgrade --install redhat-trusted-profile-analyzer openshift-helm-charts/redhat-trusted-profile-analyzer -n $NAMESPACE --values values-rhtpa.yaml --values values-importers.yaml --set-string appDomain=$APP_DOMAIN_URL
    Copy to Clipboard Toggle word wrap

    注意

    您可以多次运行此 Helm Chart,从 values 文件中应用当前配置的状态。

  14. 安装完成后,您可以使用 OIDC 供应商中的用户凭证登录到 RHTPA 控制台。您可以运行以下命令来找到 RHTPA 控制台 URL:

    Example

    oc -n $NAMESPACE get route --selector app.kubernetes.io/name=server -o jsonpath='https://{.items[0].status.ingress[0].host}{"\n"}'
    Copy to Clipboard Toggle word wrap

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat