Ingress パラメーターの有効化

improve this page | report issue

Ingress パラメーターの有効化

OpenShift クラスターにデプロイされた Mobile Foundation インスタンスにアクセスするには、ingress を構成する必要があります。以下のシナリオで、同じことを実現できます。

  1. HTTP デプロイメントの場合、deploy/crds/charts_v1_mfoperator_cr.yaml の ingress セクションは以下のようになります。

     ingress:
       hostname: "myhost.mydomain.com"
       secret: ""
       sslPassThrough: false
    
  2. HTTPS デプロイメントの場合、TLS 秘密が必要です。
    • 以下のコマンドを使用して tls.key および tls.crt を生成します。

      openssl genrsa -out tls.key 2048
      openssl req -new -x509 -key tls.key -out tls.cert -days 360 -subj /CN=myhost.mydomain.com
      oc create secret tls mf-tls-secret --cert=tls.cert --key=tls.key
      
    • 以下のコマンドを使用して ingress tls 秘密を作成します。

      kubectl create secret tls mf-tls-secret --key=tls.key --cert=tls.crt
      

    deploy/crds/charts_v1_mfoperator_cr.yaml の ingress セクションは以下のようになります。

     ingress:
       hostname: "myhost.mydomain.com"
       secret: "mf-tls-secret"
       sslPassThrough: false
    
  3. バックエンド・サービスに対する HTTPS では、tls.crtkeystore.jks および truststore.jks にインポートする必要があります。

    keystore.jks および truststore.jks で秘密を事前に作成します。このために、リテラル KEYSTORE_PASSWORD および TRUSTSTORE_PASSWORD を使用して、鍵ストアおよびトラストストアのパスワードとともに、ステップ 2 で作成した tls.crt を鍵ストアおよびトラストストアに組み込みます。deploy/crds/charts_v1_mfoperator_cr.yaml 内の各構成要素の keystoreSecret フィールドに秘密名を指定します。

    以下のように、ファイル keystore.jkstruststore.jks とそのパスワードを保持します。

    以下に例を示します。

     oc create secret generic server-stores --from-file=./keystore.jks --from-file=./truststore.jks --from-literal=KEYSTORE_PASSWORD=worklight --from-literal=TRUSTSTORE_PASSWORD=worklight
    

    : ファイルおよびリテラルの名前は、上記のコマンドで示したものと同じでなければなりません。カスタム・リソースの構成時にデフォルトの鍵ストアをオーバーライドするには、各構成要素の keystoreSecret 入力フィールドにこの秘密名を指定します。

    deploy/crds/charts_v1_mfoperator_cr.yaml の ingress セクションは以下のようになります。

     ingress:
       hostname: "myhost.mydomain.com"
       secret: "mf-tls-secret"
       sslPassThrough: false
     https: true
     mfpserver:
       keystoreSecret: "server-stores"
    
Last modified on October 30, 2019