Menu Close

10.2. サービスアカウントトークンの作成

バックアップの場所間でセキュアな接続を確立するには、サービスアカウントトークンを生成し、交換する必要があります。これらのトークンにより、OpenShift Container Platform クラスターを認証できるため、Data Grid オペレーターはクロスサイトレプリケーションサービスを作成できます。

手順

  1. 各 OpenShift クラスターでサービスアカウントを作成します。

    たとえば、以下のように LON でサービスアカウントを作成します。

    $ oc create sa lon
    serviceaccount/lon created
  2. view ロールをサービスアカウントに追加します。

    たとえば、Data Grid クラスターが「my-xsite」名前空間で実行される場合、以下のように view ロールを LON のサービスアカウントに追加します。

    $ oc policy add-role-to-user view system:serviceaccount:my-xsite:lon
  3. 各サービスアカウントからトークンを取得します。

    以下の例は、LON のサービスアカウントトークンを示しています。

    $ oc sa get-token lon
    
    eyJhbGciOiJSUzI1NiIsImtpZCI6IiJ9...
  4. バックアップの場所のサービスアカウントトークンが含まれるシークレットを作成します。

    1. NYC で OpenShift Container Platform にログインします。
    2. サービスアカウントトークンを lon-token シークレットに追加します。

      oc create secret generic lon-token --from-literal=token=eyJhbGciOiJSUzI1NiIsImtpZCI6IiJ9...
    3. 上記の手順を繰り返して、LONnyc-token シークレットを作成します。

サービスアカウントトークンを各バックアップの場所に追加した後、Data Grid クラスターは複数のサイトビューを形成することができます。