LoginSignup
2
1

More than 1 year has passed since last update.

Red Hat OpenShift on IBM Cloudでアクセス元IPアドレスを制限する

Last updated at Posted at 2022-10-20

はじめに

当記事では、IBM Cloud上のマネージドなOpenShift環境である「Red Hat OpenShift on IBM Cloud」(以下ROKS)において、デプロイしたアプリケーション、および、OpenShift Webコンソールに対して、アクセス元のIPアドレスをホワイトリスト形式で制限する方法について説明します。

ROKS環境は、プライベートネットワークからのアクセスのみを可とする構成で作成することも可能です。ただ、パブリックからのアクセスは可としつつ、デプロイした(認証機能の無い)テストアプリケーションを限定的に公開したいため、アクセス元のIPアドレスを制限したいというケースがあると思います。

このような場合、VPCのセキュリティ・グループの機能を利用して、IPアドレスのホワイトリスト形式で制限をかけることが可能です。以下にその手順をご紹介します。

なお、当手順はVPCに作成したROKSクラスターのみに適用可能です。

前提環境

  • Red Hat OpenShift on IBM Cloud (OpenShiftバージョン:4.11.4_1523)(VPC Gen2)

ROKSクラスターに適用されるセキュリティ・グループ

手順のご紹介の前に、ROKSクラスターに適用されるセキュリティ・グループを整理しておきます。VPCにROKSクラスターを作成すると、ワーカーノード、VPEゲートウェイ、VPC ALBに対して以下の3つのセキュリティ・グループが適用されます。

  • VPCセキュリティ・グループ
    • VPCの作成時に一緒に作成される
    • 名前:ランダムな単語の連結
    • ワーカーノードに関連付けられる(ただし、セキュリティ・グループの詳細ページを見ても、関連付けられたワーカーノードは表示されない)
  • VPCクラスター・セキュリティ・グループ
    • ROKSクラスター作成時に一緒に作成される
    • 名前:kube-[cluster ID]
    • ワーカーノードに関連付けられる(ただし、セキュリティ・グループの詳細ページを見ても、関連付けられたワーカーノードは表示されない)
  • Red Hat OpenShift on IBM Cloud セキュリティー・グループ
    • ROKSクラスター作成時に一緒に作成される
    • 名前:kube-[VPC ID]
    • ROKSクラスター作成時に作成されるVPEゲートウェイ、ALB(アプリケーション・ロード・バランサー)に紐付けられる

実施する設定の概要

上記のセキュリティ・グループのうち、ROKSにデプロイされたアプリケーション、および、OpenShift Webコンソールへのアクセスを制御する場合、「Red Hat OpenShift on IBM Cloud セキュリティー・グループ」の設定内容を変更します。

ただ、デフォルトで作成されている「Red Hat OpenShift on IBM Cloud セキュリティー・グループ」自体を変更することは推奨されていません。そのため、新たにセキュリティ・グループを作成し、そのセキュリティ・グループに必要な設定を行ったうえで、デフォルトの「Red Hat OpenShift on IBM Cloud セキュリティー・グループ」を置き換える(デフォルトのセキュリティ・グループの関連付けを削除し、新たに作成したものを関連付ける)という対応を実施します。

設定手順

VPCのセキュリティ・グループの作成ページに遷移します。

任意の名前(ここでは「kube-vpc-custom」)を入力し、作成対象のVPCを選択し、「セキュリティー・グループの作成」ボタンをクリックします。
image.png

セキュリティ・グループの一覧ページに遷移するので、作成したセキュリティ・グループを選択します。
image.png

「ルール」タブをクリックします。
image.png

インバウンド・ルール、アウトバウンド・ルールのそれぞれに「作成」ボタンがあるので、これをクリックし、ルールを作成していきます。
image.png

デフォルトのセキュリティ・グループを置き換えるにあたり、インバウンド・ルール、アウトバウンド・ルールともに、ROKSの動作のために最低限許可する必要のあるルールがいくつかあります(なお、セキュリティ・グループは「許可」するルールを登録します。ルールに該当しないアクセスは全て拒否されます)。

最低限必要なインバウンド・ルールは以下になります。

プロトコル ポート ソース
TCP 80 クラスターが配置されているリージョンのコントロール・プレーンのCIDRブロックを許可します。CIDRブロックは、GitHubにリージョンごとに記載されています(kube-samples/control-plane-ips 参照)。東京リージョンは control-plane-ips-tok.txt ファイル です。

最低限必要なアウトバウンド・ルールは以下になります。

プロトコル ポート 宛先
TCP 30000 - 32767 任意
UDP 30000 - 32767 任意

また、ROKS上のアプリケーション、OpenShift Webコンソールにアクセスすることを許可するIPアドレス(またはCIDRブロック)、ポートをインバウンド・ルールに登録します。

これらを許可した結果のセキュリティ・グループは以下のようになります(赤枠部分は、アプリケーション・Webコンソールへのアクセスを許可するIPアドレス(CIDRブロック)です)。
image.png

次に、作成したセキュリティ・グループをVPC ALBに設定していきます。VPC ALBの一覧ページにアクセスします。

ROKSを作成済みの場合、「kube-xxxx」という名前のALBがあるので、それをクリックします。
image.png

「接続されたセキュリティー・グループ」をクリックします。
image.png

「接続」ボタンをクリックします。
image.png

作成したセキュリティ・グループを選択し、「接続」ボタンをクリックします。
image.png

作成したセキュリティ・グループが接続されていることを確認します。
image.png

次に、デフォルトのセキュリティ・グループを切り離します。デフォルトのセキュリティ・グループ(「kube-[VPC ID]という名前のセキュリティ・グループ)の右側の「︙」をクリックし、「切り離し」を選択します。
image.png

「切り離し」ボタンをクリックします。
image.png

新たに作成したセキュリティ・グループのみが接続されていることを確認します。
image.png

これで全ての設定が完了しました。これにより、新たに作成したセキュリティ・グループのインバウンド・ルールで許可したIPアドレスからのみアクセスできるようになっているはずです。ROKS上のアプリケーション、および、OpenShift Webコンソールにアクセスし、試してみてください(許可されていないIPアドレスからもアクセスし、アクセスできないことも確認してみてください)。

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1