カスタム・ホスト名と証明書を使用したプラットフォーム UI 経路の変更
WebSphere Automation は、ユーザー・インターフェースの基礎となるサービスとして Cloud Pak Foundational Services Platform UI を使用します。 WebSphereAutomation カスタム・リソースを変更することで、カスタムのホスト名と証明書を使用して Platform UI ルートを変更できます。
開始前に
- 新しいホスト名またはドメインの判別
- ホスト名を変更する場合は、使用する新しいホスト名を取得します。 デフォルトの Red Hat®
OpenShift® Container Platform ドメインからドメインを変更する場合は、新しいホスト名が Red Hat OpenShift Container Platform クラスターの内部および外部から Red Hat
OpenShift ルーターに解決できることを確認してください。 Platform UI ルートはパススルールートであり、 Red Hat OpenShift ルーターはこのタイプのルートにSNIヘッダーを必要とする。 新しいドメインの処理に関与するすべてのネットワーク・デバイスが SNI ヘッダーを使用していることを確認してください。 この要件は、 Red Hat OpenShiftに固有のものです。 詳細については、 Dynamic-Routes-Guide
および How can user update OpenShift 4 console route
を参照してください。
- 証明書の変更
- 証明書の変更については、適切な形式の必要な証明書ファイルを入手してください。 証明書を含むシークレットには、以下のファイルが必要です。
- ca.crt: 持ち込んだ CA 証明書が自己署名証明書でない場合は、完全な証明書チェーンが必要です。 完全な証明書チェーンには、CA 証明書に署名した各中間 CA 証明書に署名したすべての CA 証明書と、ルート CA が含まれます。 ファイルは PEM エンコード・ファイルでなければなりません。
- cert.crt: サーバー証明書 (リーフ証明書)。 ファイルは PEM エンコード・ファイルでなければなりません。
- cert.key: 署名済み証明書に対応する秘密鍵。 ファイルは PEM エンコード・ファイルでなければなりません。
各証明書と鍵は、暗号化されていない Privacy-Enhanced Mail (PEM) 形式でなければなりません。 PEM エンコードでは、証明書と秘密鍵ごとに以下のようなヘッダー行とフッター行が使用されます。
-----BEGIN CERTIFICATE----- (encoded set of characters) -----END CERTIFICATE----- -----BEGIN PRIVATE KEY----- (encoded set of characters) -----END PRIVATE KEY-----
このタスクについて
手順
結果
次のタスク
- WebSphere Application Server Liberty : Libertyで信頼できる証明書を追加する
- WebSphere Application Server の場合: 鍵ストアに署名者証明書を追加する
- IBM サポート サイトで、署名者/公開鍵/リモート サーバー証明書を WebSphere Application Server トラストストアの trust.p12 または Java トラストストアの cacerts に追加する方法