6.2.6. Route トレイト

Route トレイトを使用すると、インテグレーションの OpenShift ルートの作成を設定できます。

証明書とキーの内容は、ローカルファイルシステムまたは Openshift secret オブジェクトのいずれかから取得できます。ユーザーは、-secretで終わるパラメーター (例: tls-certificate-secret) を使用して、secretに格納されている証明書を参照できます。-secretで終わるパラメーターの優先順位は高く、同じルートパラメーターが設定されている場合 (例: tls-key-secrettls-key)、tls-key-secretが使用されます。キーと証明書を設定するための推奨されるアプローチは、secretsを使用してコンテンツを格納し、tls-certificate-secrettls-key-secrettls-ca-certificate-secrettls-destination- ca-certificate-secret パラメーターを使用してそれらを参照することです。設定オプションについては、このページの最後にある例のセクションを参照してください。

このトレイトは、OpenShift のプロファイルで利用できます。

6.2.6.1. 設定

CLI でインテグレーションを実行する際にトレイトプロパティーを指定できます。

$ kamel run --trait route.[key]=[value] --trait route.[key2]=[value2] integration.java

以下の設定オプションが利用できます。

プロパティー詳細

route.enabled

bool

トレイトを有効または無効にするのに使用できます。すべてのトレイトがこの共通プロパティーを共有します。

route.host

string

ルートによって公開されるホストを設定します。

route.tls-termination

string

edgepassthrough、または reencrypt などの TLS 終端タイプ。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-certificate

string

TLS 証明書の内容。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-certificate-secret

string

TLS 証明書へのシークレット名とキー参照。形式は secret-name[/key-name] です。値はシークレット名を表します。シークレットにキーが 1 つしかない場合は読み取られます。それ以外の場合は、/ で区切ってキー名を設定できます。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-key

string

TLS 証明書キーの内容。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-key-secret

string

TLS 証明書キーへのシークレット名とキー参照。形式は secret-name[/key-name] です。値はシークレット名を表します。シークレットにキーが 1 つしかない場合は読み取られます。それ以外の場合は、/ で区切ってキー名を設定できます。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-ca-certificate

string

TLS CA 証明書の内容。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-ca-certificate-secret

string

TLS CA 証明書へのシークレット名とキー参照。形式は secret-name[/key-name] です。値はシークレット名を表します。シークレットにキーが 1 つしかない場合は読み取られます。それ以外の場合は、/ で区切ってキー名を設定できます。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-destination-ca-certificate

string

宛先 CA 証明書は、最終宛先の CA 証明書の内容を提供します。reencrypt の停止を使用する場合、ルーターがセキュアな接続のヘルスチェックに使用するためにこのファイルを提供する必要があります。このフィールドが指定されていない場合、ルーターは独自の宛先 CA を提供し、短いサービス名 (service.namespace.svc) を使用してホスト名の検証を実行する可能性があります。これにより、インフラストラクチャーが生成した証明書を自動的に検証できます。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-destination-ca-certificate-secret

string

宛先 CA 証明書へのシークレット名とキー参照。形式は secret-name[/key-name] です。値はシークレット名を表します。シークレットにキーが 1 つしかない場合は読み取られます。それ以外の場合は、/ で区切ってキー名を設定できます。

追加情報については、OpenShift ルートのドキュメントを参照してください。

route.tls-insecure-edge-termination-policy

string

セキュアでないトラフィック (AllowDisable、またはRedirect トラフィックなど) に対応する方法を設定します。

追加情報については、OpenShift ルートのドキュメントを参照してください。