Certificate openshift中路由秘密中的Consum证书和密钥
如何使用openshift中已有的证书和密钥创建密钥,然后将其添加到路由中您可以使用Certificate openshift中路由秘密中的Consum证书和密钥,certificate,key,openshift,kubernetes-secrets,Certificate,Key,Openshift,Kubernetes Secrets,如何使用openshift中已有的证书和密钥创建密钥,然后将其添加到路由中您可以使用oc create secret tls创建类型为“tls”()的新密钥: 要创建安全的路由,您有两个选项(重新加密或边缘)。对于这两个选项,您都希望将证书/密钥作为文件(PEM编码文件中的证书/密钥对) reencrypt将使用自定义证书创建路由,并重新加密TLS终止,这意味着您的OpenShift路由器将终止TLS,然后使用您指定的证书重新加密流量: 边缘终止意味着当您通过路由查询应用程序时,OpenShif
oc create secret tls
创建类型为“tls”()的新密钥
:
要创建安全的路由
,您有两个选项(重新加密
或边缘
)。对于这两个选项,您都希望将证书/密钥作为文件(PEM编码文件中的证书/密钥对)
reencrypt
将使用自定义证书创建路由
,并重新加密TLS终止,这意味着您的OpenShift路由器将终止TLS,然后使用您指定的证书重新加密流量:边缘
终止意味着当您通过路由
查询应用程序时,OpenShift路由器将提供您指定的证书:如果您想了解详细信息,请查看。谢谢!您是在哪里告知使用机密tls机密获取密钥并对其进行认证的路线的?密钥/证书对是.pem,我应该将其更改为.key和.crt吗?在这种情况下,路由的yml文件将是什么样子?不确定是否可以为
路由使用机密,据我所知,您需要如上所述在路由对象中指定证书/密钥。实际的文件名并不重要,证书/密钥只需要进行PEM编码(----BEGIN PRIVATE key------…
)。
# Create a new TLS secret named tls-secret with the given key pair:
oc create secret tls tls-secret --cert=path/to/tls.cert --key=path/to/tls.key
$ oc create route reencrypt --service=frontend --cert=tls.crt --key=tls.key --dest-ca-cert=destca.crt --ca-cert=ca.crt --hostname=www.example.com
$ oc create route edge --service=frontend --cert=tls.crt --key=tls.key --ca-cert=ca.crt --hostname=www.example.com