Skip to content

Commit 2356183

Browse files
authored
[ja] Translate /docs/tasks/administer-cluster/kubelet-credential-provider.md into Japanese (#51080)
* [ja] Translate /docs/tasks/administer-cluster/kubelet-credential-provider.md into Japanese * reflect feedback
1 parent a345acf commit 2356183

File tree

1 file changed

+221
-0
lines changed

1 file changed

+221
-0
lines changed
Lines changed: 221 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,221 @@
1+
---
2+
title: kubelet image credential providerの設定
3+
content_type: task
4+
min-kubernetes-server-version: v1.26
5+
weight: 120
6+
---
7+
8+
{{< feature-state for_k8s_version="v1.26" state="stable" >}}
9+
10+
<!-- overview -->
11+
12+
Kubernetes v1.20以降、kubeletはexecプラグインを使用してコンテナイメージレジストリへの認証情報を動的に取得できるようになりました。
13+
kubeletとexecプラグインは、Kubernetesのバージョン管理されたAPIを用いて標準入出力(stdin、stdout、stderr)を通じて通信します。
14+
これらのプラグインを使用することで、kubeletはディスク上に静的な認証情報を保存する代わりに、コンテナレジストリへの認証情報を動的に要求できるようになります。
15+
たとえば、プラグインがローカルのメタデータサーバーと通信し、kubeletが取得しようとしているイメージに対する、短期間有効な認証情報を取得することがあります。
16+
17+
以下のいずれかに該当する場合、この機能の利用を検討するとよいでしょう:
18+
19+
* レジストリへの認証情報を取得するために、クラウドプロバイダーのサービスへのAPI呼び出しが必要である。
20+
* 認証情報の有効期限が短く、頻繁に新しい認証情報の取得が必要である。
21+
* 認証情報をディスク上やimagePullSecretsに保存することが許容されない。
22+
23+
このガイドでは、kubelet image credential providerプラグイン機構の設定方法について説明します。
24+
25+
## イメージ取得用のServiceAccountトークン
26+
{{< feature-state feature_gate_name="KubeletServiceAccountTokenForCredentialProviders" >}}
27+
28+
Kubernetes v1.33以降、kubeletは、イメージの取得を行っているPodにバインドされたサービスアカウントトークンを、credential providerプラグインに送信するように設定できます。
29+
30+
これにより、プラグインはそのトークンを使用して、イメージレジストリへのアクセスに必要な認証情報と交換することが可能になります。
31+
32+
この機能を有効化するには、kubeletで`KubeletServiceAccountTokenForCredentialProviders`フィーチャーゲートを有効化し、プラグイン用の`CredentialProviderConfig`ファイルで`tokenAttributes`フィールドを設定する必要があります。
33+
34+
`tokenAttributes`フィールドには、プラグインに渡されるサービスアカウントトークンに関する情報が含まれており、トークンの対象となるオーディエンスや、プラグインがPodにサービスアカウントを必要とするかどうかといった内容が指定されます。
35+
36+
サービスアカウントトークンによる認証情報を用いることで、次のようなユースケースに対応できます:
37+
38+
* レジストリからイメージを取得するために、kubeletやノードに基づくアイデンティティを必要としないようにする
39+
* 長期間有効なシークレットや永続的なシークレットを使用せずに、ワークロードが自身のランタイムのアイデンティティに基づいてイメージを取得できるようにする
40+
41+
## {{% heading "prerequisites" %}}
42+
43+
* kubelet credential providerプラグインをサポートするノードを持つKubernetesクラスターが必要です。このサポートは、Kubernetes {{< skew currentVersion >}}で利用可能です。Kubernetes v1.24およびv1.25で、デフォルトで有効なベータ機能として含まれるようになりました。
44+
* サービスアカウントトークンを必要とするcredential providerプラグインを設定する場合は、Kubernetes v1.33以降を実行しているノードを持つクラスターと、kubelet上で`KubeletServiceAccountTokenForCredentialProviders`フィーチャーゲートが有効になっている必要があります。
45+
* credential provider execプラグインの動作する実装。独自にプラグインを作成するか、クラウドプロバイダーが提供するものを使用できます。
46+
47+
{{< version-check >}}
48+
49+
<!-- steps -->
50+
51+
## ノードへのプラグインのインストール
52+
53+
credential providerプラグインは、kubeletによって実行される実行可能バイナリです。
54+
クラスター内のすべてのノードにこのプラグインバイナリが存在し、既知のディレクトリに配置されていることを確認してください。
55+
このディレクトリは、後でkubeletのフラグを設定する際に必要です。
56+
57+
## kubeletの設定
58+
59+
この機能を使用するには、kubeletに次の2つのフラグを設定する必要があります:
60+
61+
* `--image-credential-provider-config` - credential providerプラグインの設定ファイルへのパス
62+
* `--image-credential-provider-bin-dir` - credential providerプラグインのバイナリが配置されているディレクトリへのパス
63+
64+
### kubelet credential providerを設定する
65+
66+
`--image-credential-provider-config`に指定された設定ファイルは、どのコンテナイメージに対してどのexecプラグインを呼び出すかを判断するためにkubeletによって読み込まれます。
67+
以下は、[ECRベースのプラグイン](https://github.com/kubernetes/cloud-provider-aws/tree/master/cmd/ecr-credential-provider)を使用する場合に利用される可能性がある設定ファイルの例です。
68+
69+
```yaml
70+
apiVersion: kubelet.config.k8s.io/v1
71+
kind: CredentialProviderConfig
72+
# providersは、kubeletによって有効化されるcredential provider補助プラグインのリストです。
73+
# 単一のイメージに対して複数のプロバイダーが一致する場合、すべてのプロバイダーからの認証情報がkubeletに返されます。
74+
# 単一のイメージに対して複数のプロバイダーが呼び出されると、結果は結合されます。
75+
# 認証キーが重複する場合は、このリスト内で先に定義されたプロバイダーの値が使用されます。
76+
providers:
77+
# nameはcredential providerの名前で必須項目です。kubeletから見えるプロバイダーの実行可能ファイル名と一致している必要があります。
78+
# 実行可能ファイルは、kubeletのbinディレクトリ(--image-credential-provider-bin-dirフラグで指定)内に存在しなければなりません。
79+
- name: ecr-credential-provider
80+
# matchImagesは必須の文字列リストで、イメージに対して一致判定を行い、
81+
# このプロバイダーを呼び出すべきかどうかを判断するために使用されます。
82+
# 指定された文字列のいずれか1つが、kubeletから要求されたイメージに一致した場合、
83+
# プラグインが呼び出され、認証情報を提供する機会が与えられます。
84+
# イメージには、レジストリのドメインおよびURLパスが含まれている必要があります。
85+
#
86+
# matchImagesの各エントリは、オプションでポートおよびパスを含むことができるパターンです。
87+
# ドメインにはグロブを使用できますが、ポートやパスには使用できません。
88+
# グロブは、'*.k8s.io'や'k8s.*.io'のようなサブドメインや、'k8s.*'のようなトップレベルドメインでサポートされています。
89+
# 'app*.k8s.io'のような部分的なサブドメインの一致もサポートされています。
90+
# 各グロブはサブドメインの1セグメントのみに一致するため、`*.io`は`*.k8s.io`には**一致しません**。
91+
#
92+
# イメージとmatchImageが一致すると見なされるのは、以下のすべての条件を満たす場合です:
93+
# - 双方が同じ数のドメインパートを含み、各パートが一致していること
94+
# - matchImagesに指定されたURLパスが、対象のイメージURLパスのプレフィックスであること
95+
# - matchImagesにポートが含まれている場合、そのポートがイメージのポートにも一致すること
96+
#
97+
# matchImagesの値の例:
98+
# - 123456789.dkr.ecr.us-east-1.amazonaws.com
99+
# - *.azurecr.io
100+
# - gcr.io
101+
# - *.*.registry.io
102+
# - registry.io:8080/path
103+
matchImages:
104+
- "*.dkr.ecr.*.amazonaws.com"
105+
- "*.dkr.ecr.*.amazonaws.com.cn"
106+
- "*.dkr.ecr-fips.*.amazonaws.com"
107+
- "*.dkr.ecr.us-iso-east-1.c2s.ic.gov"
108+
- "*.dkr.ecr.us-isob-east-1.sc2s.sgov.gov"
109+
# defaultCacheDurationは、プラグインの応答にキャッシュ期間が指定されていない場合に、
110+
# プラグインが認証情報をメモリ内でキャッシュするデフォルトの期間です。このフィールドは必須です。
111+
defaultCacheDuration: "12h"
112+
# exec CredentialProviderRequestの入力に必要なバージョンです。返されるCredentialProviderResponseは、
113+
# 入力と同じエンコーディングバージョンを使用しなければなりません。現在サポートされている値は以下のとおりです:
114+
# - credentialprovider.kubelet.k8s.io/v1
115+
apiVersion: credentialprovider.kubelet.k8s.io/v1
116+
# コマンドを実行する際に渡す引数です。
117+
# +optional
118+
# args:
119+
# - --example-argument
120+
# envは、プロセスに対して公開する追加の環境変数を定義します。
121+
# これらはホストの環境変数および、client-goがプラグインに引数を渡すために使用する変数と結合されます。
122+
# +optional
123+
env:
124+
- name: AWS_PROFILE
125+
value: example_profile
126+
127+
# tokenAttributesは、プラグインに渡されるサービスアカウントトークンの設定です。
128+
# このフィールドを設定することで、credential providerはイメージの取得にサービスアカウントトークンを使用するようになります。
129+
# このフィールドが設定されているにも関わらず、`KubeletServiceAccountTokenForCredentialProviders`フィーチャーゲートが有効になっていない場合、
130+
# kubeletは無効な設定エラーとして起動に失敗します。
131+
# +optional
132+
tokenAttributes:
133+
# serviceAccountTokenAudienceは、投影されたサービスアカウントトークンの対象となるオーディエンスです。
134+
# +required
135+
serviceAccountTokenAudience: "<audience for the token>"
136+
# requireServiceAccountは、プラグインがPodにサービスアカウントを必要とするかどうかを示します。
137+
# trueに設定された場合、kubeletはPodにサービスアカウントがある場合にのみプラグインを呼び出します。
138+
# falseに設定された場合、Podにサービスアカウントがなくてもkubeletはプラグインを呼び出し、
139+
# CredentialProviderRequestにはトークンを含めません。これは、サービスアカウントを持たないPod
140+
# (たとえば、Static Pod)に対してイメージを取得するためのプラグインに有用です。
141+
# +required
142+
requireServiceAccount: true
143+
# requiredServiceAccountAnnotationKeysは、プラグインが対象とし、サービスアカウントに存在する必要があるアノテーションキーのリストです。
144+
# このリストに定義されたキーは、対応するサービスアカウントから抽出され、CredentialProviderRequestの一部としてプラグインに渡されます。
145+
# このリストに定義されたキーのいずれかがサービスアカウントに存在しない場合、kubeletはプラグインを呼び出さず、エラーを返します。
146+
# このフィールドはオプションであり、空であっても構いません。プラグインはこのフィールドを使用して、
147+
# 認証情報の取得に必要な追加情報を抽出したり、サービスアカウントトークンによるイメージ取得の利用を
148+
# ワークロード側で選択可能にしたりできます。
149+
# このフィールドが空でない場合、requireServiceAccountはtrueに設定されていなければなりません。
150+
# このリストに定義されたキーは一意である必要があり、
151+
# optionalServiceAccountAnnotationKeysリストに定義されたキーと重複してはいけません。
152+
# +optional
153+
requiredServiceAccountAnnotationKeys:
154+
- "example.com/required-annotation-key-1"
155+
- "example.com/required-annotation-key-2"
156+
# optionalServiceAccountAnnotationKeysは、プラグインが対象とするアノテーションキーのリストで、
157+
# サービスアカウントに存在していなくてもよいオプションの項目です。
158+
# このリストに定義されたキーは、対応するサービスアカウントから抽出され、
159+
# CredentialProviderRequestの一部としてプラグインに渡されます。
160+
# アノテーションの存在や値の検証はプラグイン側の責任です。
161+
# このフィールドはオプションであり、空でも構いません。
162+
# プラグインはこのフィールドを使用して、認証情報の取得に必要な追加情報を抽出できます。
163+
# このリストに定義されたキーは一意でなければならず、
164+
# requiredServiceAccountAnnotationKeysリストに定義されたキーと重複してはいけません。
165+
# +optional
166+
optionalServiceAccountAnnotationKeys:
167+
- "example.com/optional-annotation-key-1"
168+
- "example.com/optional-annotation-key-2"
169+
```
170+
171+
`providers`フィールドは、kubeletが使用する有効なプラグインのリストです。
172+
各エントリには、いくつかの入力必須のフィールドがあります:
173+
174+
* `name`: プラグインの名前であり、`--image-credential-provider-bin-dir`で指定されたディレクトリ内に存在する実行可能バイナリの名前と一致していなければなりません。
175+
* `matchImages`: このプロバイダーを呼び出すべきかどうかを判断するために、イメージと照合するための文字列リスト。詳細は後述します。
176+
* `defaultCacheDuration`: プラグインによってキャッシュ期間が指定されていない場合に、kubeletが認証情報をメモリ内にキャッシュするデフォルトの期間。
177+
* `apiVersion`: kubeletとexecプラグインが通信時に使用するAPIバージョン。
178+
179+
各credential providerには、オプションの引数や環境変数を指定することもできます。
180+
特定のプラグインで必要となる引数や環境変数のセットについては、プラグインの実装者に確認してください。
181+
182+
KubeletServiceAccountTokenForCredentialProvidersフィーチャーゲートを使用し、tokenAttributesフィールドを設定してプラグインにサービスアカウントトークンを使用させる場合、以下のフィールドの設定が必須となります:
183+
184+
* `serviceAccountTokenAudience`:
185+
投影されたサービスアカウントトークンの対象となるオーディエンス。
186+
空文字列は指定できません。
187+
188+
* `requireServiceAccount`:
189+
プラグインがPodにサービスアカウントを必要とするかどうか。
190+
* `true`に設定すると、Podにサービスアカウントがある場合にのみkubeletはプラグインを呼び出します。
191+
* `false`に設定すると、Podにサービスアカウントがなくてもkubeletはプラグインを呼び出し、`CredentialProviderRequest`にはトークンを含めません。
192+
193+
これは、サービスアカウントを持たないPod(たとえば、Static Pod)に対してイメージを取得するためのプラグインに有用です。
194+
195+
#### イメージのマッチングを設定する
196+
197+
各credential providerの`matchImages`フィールドは、Podが使用する特定のイメージに対してプラグインを呼び出すべきかどうかを、kubeletが判断するために使用されます。
198+
`matchImages`の各エントリはイメージパターンであり、オプションでポートやパスを含めることができます。
199+
ドメインにはグロブを使用できますが、ポートやパスには使用できません。
200+
グロブは、`*.k8s.io`や`k8s.*.io`のようなサブドメインや、`k8s.*`のようなトップレベルドメインで使用可能です。
201+
`app*.k8s.io`のような部分的なサブドメインの一致もサポートされています。
202+
ただし、各グロブは1つのサブドメインセグメントにしか一致しないため、`*.io`は`*.k8s.io`には一致しません。
203+
204+
イメージ名と`matchImage`エントリが一致すると見なされるのは、以下のすべての条件を満たす場合です:
205+
206+
* 両者が同じ数のドメインパートを持ち、それぞれのパートが一致していること。
207+
* イメージの一致条件として指定されたURLパスが、対象のイメージのURLパスのプレフィックスであること。
208+
* matchImagesにポートが含まれている場合、イメージのポートとも一致すること。
209+
210+
`matchImages`パターンの値のいくつかの例:
211+
212+
* `123456789.dkr.ecr.us-east-1.amazonaws.com`
213+
* `*.azurecr.io`
214+
* `gcr.io`
215+
* `*.*.registry.io`
216+
* `foo.registry.io:8080/path`
217+
218+
## {{% heading "whatsnext" %}}
219+
220+
* `CredentialProviderConfig`の詳細については、[kubelet設定API(v1)リファレンス](/docs/reference/config-api/kubelet-config.v1/)を参照してください。
221+
* [kubelet credential provider APIリファレンス(v1)](/docs/reference/config-api/kubelet-credentialprovider.v1/)を参照してください。

0 commit comments

Comments
 (0)