微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

从 openshift 中的路由中的秘密消耗证书和密钥

如何解决从 openshift 中的路由中的秘密消耗证书和密钥

如何使用 openshift 中已有的证书和密钥创建一个 secret,然后将其添加到路由中

解决方法

您可以使用 oc create secret tls 创建一个新的 Secret 类型“tls”(see documentation):

# Create a new TLS secret named tls-secret with the given key pair:
oc create secret tls tls-secret --cert=path/to/tls.cert --key=path/to/tls.key

要创建安全的 Route,您有两个选项(reencryptedge)。对于这两个选项,您都希望将证书/密钥作为文件(PEM 编码文件中的证书/密钥对)。

  1. reencrypt 将使用自定义证书创建一个 Route 并重新加密 TLS 终止,这意味着您的 OpenShift 路由器将终止 TLS,然后使用您指定的证书重新加密流量:立>
$ oc create route reencrypt --service=frontend --cert=tls.crt --key=tls.key --dest-ca-cert=destca.crt --ca-cert=ca.crt --hostname=www.example.com
  1. edge 终止意味着当您通过 Route 查询您的应用程序时,OpenShift 路由器将提供您指定的证书:
$ oc create route edge --service=frontend --cert=tls.crt --key=tls.key --ca-cert=ca.crt --hostname=www.example.com

如果您想阅读详细信息,请查看the documentation

,

路由目前无法通过这种方式访问​​机密。

有一个历史悠久的未决问题(2015): https://github.com/openshift/origin/issues/2162

openshift acme operator 可以自动保护路由,也许这会有所帮助。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。