type
status
date
slug
summary
tags
category
icon
password
书籍

センシティブ情報の管理 - Secrets

目的

このセクションを完了した後、学生はSecretsを作成し、適用してセンシティブ情報を管理する方法を理解できるようになります。

Secrets

Secretオブジェクトは、パスワード、OpenShift Container Platformのクライアント設定ファイル、Docker設定ファイル、プライベートなソースリポジトリの資格情報などのセンシティブ情報を保持するためのメカニズムを提供します。Secretsは、センシティブなコンテンツをポッドから切り離すことができます。Secretsは、コンテナに対してボリュームプラグインを使用してマウントするか、システムがポッドに代わってアクションを実行するために使用されます。

Secretsの特徴

Secretsの主な特徴は次のとおりです:
  • Secretデータは、その定義から独立して参照できます。
  • Secretデータボリュームは、一時的なファイルストレージによってバックアップされます。
  • Secretデータは、名前空間内で共有できます。

Secretの作成

Secretは、それに依存するポッドの前に作成されます。 Secretを作成する際には、次の手順を行います:
  • Secretオブジェクトを作成し、Secretデータを指定します。
    • ポッドのサービスアカウントを更新して、Secretを参照できるようにします。例えば、特定のサービスアカウントで実行中のポッドにSecretをマウントするためには、次のようにします:
      • Secretを環境変数またはデータボリュームを使ってファイルとして消費するポッドを作成します。これは通常、テンプレートを使用して行われます。

      Secretsがポッドにどのように公開されるか

      Secretsは、データボリュームとしてマウントするか、環境変数として公開してポッド内のコンテナで使用されます。例えば、Secretをポッドに公開するには、まずSecretを作成し、ユーザー名やパスワードのようなキー/値ペアに値を割り当て、そのキー名をポッドのYAMLファイルのenv定義に割り当てます。
      例として、demo-secretという名前のSecretがあり、usernameというキーの値をdemo-userに設定したとします:
      このSecretをMySQLデータベースポッドのデータベース管理者パスワードとして使用するには、次のように環境変数を定義し、Secret名とキーを参照します:

      WebコンソールからSecretsを管理する

      Webコンソールを使ってSecretsを管理するには、次の手順を実行します:
      1. 認可されたユーザーとしてWebコンソールにログインします。
      1. Secretをホストするプロジェクトを作成するか、選択します。
      1. リソース → Secretsに移動します。

      Secretsのユースケース

      パスワードとユーザー名

      パスワードやユーザー名などのセンシティブな情報は、Secretに格納され、コンテナ内でデータボリュームとしてマウントされます。このデータは、コンテナのデータボリュームディレクトリ内にあるファイルとしてコンテナ内に現れます。その後、データベースのようなアプリケーションはこれらのSecretを使用してユーザー認証を行うことができます。

      Transport Layer Security (TLS)と鍵ペア

      サービスへの通信を保護するために、クラスタが署名済み証明書と鍵ペアをプロジェクトの名前空間内にあるSecretに生成することができます。この証明書と鍵ペアは、PEM形式で保存され、tls.crtやtls.keyのようなファイルとしてSecretのデータボリューム内に格納されます。

      ConfigMapオブジェクト

      ConfigMapオブジェクトはSecretsと似ていますが、センシティブ情報を含まない文字列を扱うことに特化しています。ConfigMapオブジェクトは、ポッド内で消費される設定データのキー/バリューのペアを保持したり、コントローラーなどのシステムコンポーネントの設定データを保存したりします。
      ConfigMapオブジェクトは、コンテナに設定データを注入するメカニズムを提供します。ConfigMapは、個々のプロパティのような詳細情報や、設定ファイルやJSONブロブのような完全な情報を格納できます。

      CLIからのConfigMapの作成

      ConfigMapオブジェクトは、--from-literalオプションを使用してリテラル値から作成できます。以下のコマンドは、IPアドレス172.20.30.40serverAddressというConfigMapのキーに割り当てるConfigMapオブジェクトを作成します:
      ConfigMapを表示するには、次のコマンドを使用します:
      ポッド定義内で、ConfigMapから環境変数APISERVERを設定するには、以下のようにします:

      WebコンソールからのConfigMapの管理

      Webコンソールを使ってConfigMapオブジェクトを管理するには、以下の手順を実行します:
      1. 認可されたユーザーとしてWebコンソールにログインします。
      1. ConfigMapをホストするプロジェクトを作成するか、選択します。
      1. リソース → Config Mapsに移動します。
      notion image

      参考文献

      さらに詳しい情報は、OpenShift Container Platform 3.9の開発者ガイドでご覧いただけます:
      また、以下のリンクでも詳細情報を確認できます:
       
      相关文章
      RedHat EX200 本番近い試験問題集
      Lazy loaded image
      RedHat EX200 本番試験問題集(有料版)
      Lazy loaded image
      82- 第17章:導入総復習-3:OpenShiftにマルチコンテナデプロイのラボ
      Lazy loaded image
      81- 第17章:導入総復習-2:docker,KubernetesおよびOpenShiftのラボ
      Lazy loaded image
      80- 第17章:導入総復習-1:総合レビュー
      Lazy loaded image
      79- 第16章:OpenShiftの管理と監視-8:ラボ
      Lazy loaded image
      52- 第12章:OpenShiftリソースへのアクセス制御-4:データベースパスワード保護の演習50- 第12章:OpenShiftリソースへのアクセス制御-2:プロジェクトとアカウントの管理の演習
      Loading...
      みなみ
      みなみ
      一个普通的干饭人🍚
      最新发布
      令和5年秋期 午後問1
      2025-5-3
      令和2年秋期 午後問1
      2025-5-2
      第1回:オリエンテーション/意思決定と会計情報
      2025-4-30
      第1回:イントロダクション
      2025-4-30
      第1回:イントロダクション
      2025-4-30
      宅建業法の基本と免許-59問
      2025-4-30
      公告

      🎉 欢迎访问我的博客 🎉

      🙏 感谢您的支持 🙏

      📅 本站自 2024年9月1日 建立,致力于分享在 IT・MBA・不动产中介 等领域的学习与实践,并推动 学习会 的自主开展。
      📖 博客语言使用比例
      🇯🇵 日语 90% 🇨🇳 中文 8% 🇬🇧 英语 2%

      📚 主要内容

      💻 IT・系统与开发

      • 系统管理:Red Hat 等
      • 容器与编排:Kubernetes、OpenShift
      • 云计算:AWS、IBM Cloud
      • AI 入门:人工智能基础与实践
      • 技术笔记与考证经验

      🏠 不动产 × 宅建士

      • 宅建士考试笔记

      🎓 MBA 学习笔记

      • 管理学、经济学、财务分析等

      🔍 快速查找内容(标签分类)

      由于网站目前没有专门的设计,可能会导致查找信息不便。为了更快找到你感兴趣的内容,推荐使用以下标签功能 进行搜索!
      📌 定期更新,欢迎常来看看!
      📬 有任何建议或想法,也欢迎留言交流!