Certificate openshift中路由秘密中的Consum证书和密钥

Certificate openshift中路由秘密中的Consum证书和密钥,certificate,key,openshift,kubernetes-secrets,Certificate,Key,Openshift,Kubernetes Secrets,如何使用openshift中已有的证书和密钥创建密钥,然后将其添加到路由中您可以使用oc create secret tls创建类型为“tls”()的新密钥: 要创建安全的路由,您有两个选项(重新加密或边缘)。对于这两个选项,您都希望将证书/密钥作为文件(PEM编码文件中的证书/密钥对) reencrypt将使用自定义证书创建路由,并重新加密TLS终止,这意味着您的OpenShift路由器将终止TLS,然后使用您指定的证书重新加密流量: 边缘终止意味着当您通过路由查询应用程序时,OpenShif

如何使用openshift中已有的证书和密钥创建密钥,然后将其添加到路由中

您可以使用
oc create secret tls
创建类型为“tls”()的新
密钥

要创建安全的
路由
,您有两个选项(
重新加密
边缘
)。对于这两个选项,您都希望将证书/密钥作为文件(PEM编码文件中的证书/密钥对)

  • reencrypt
    将使用自定义证书创建
    路由
    ,并重新加密TLS终止,这意味着您的OpenShift路由器将终止TLS,然后使用您指定的证书重新加密流量:
  • 边缘
    终止意味着当您通过
    路由
    查询应用程序时,OpenShift路由器将提供您指定的证书:

  • 如果您想了解详细信息,请查看。

    谢谢!您是在哪里告知使用机密tls机密获取密钥并对其进行认证的路线的?密钥/证书对是.pem,我应该将其更改为.key和.crt吗?在这种情况下,路由的yml文件将是什么样子?不确定是否可以为
    路由使用机密,据我所知,您需要如上所述在路由对象中指定证书/密钥。实际的文件名并不重要,证书/密钥只需要进行PEM编码(
    ----BEGIN PRIVATE key------…
    )。
    # Create a new TLS secret named tls-secret with the given key pair:
    oc create secret tls tls-secret --cert=path/to/tls.cert --key=path/to/tls.key
    
    $ oc create route reencrypt --service=frontend --cert=tls.crt --key=tls.key --dest-ca-cert=destca.crt --ca-cert=ca.crt --hostname=www.example.com
    
    $ oc create route edge --service=frontend --cert=tls.crt --key=tls.key --ca-cert=ca.crt --hostname=www.example.com