Kubernetes 使用helm在openshift上配置TLS

Kubernetes 使用helm在openshift上配置TLS,kubernetes,openshift,kubernetes-helm,helmfile,helm-tls,Kubernetes,Openshift,Kubernetes Helm,Helmfile,Helm Tls,我尝试在openshift上使用边缘终止配置TLS,在values.yaml中传递TLS证书和私钥,并在route.yaml文件中引用它,当我执行helm图表时,由于将证书从values.yaml复制到route.yaml文件时引入了不正确的缩进和换行,路由的创建失败 下面是values.yaml文件,我从中引用route.yaml文件中的证书。做这件事最好的方法是什么?如何通过正确的缩进从values.yaml传递tls证书和私钥 价值观 route: Enabled: true an

我尝试在openshift上使用边缘终止配置TLS,在values.yaml中传递TLS证书和私钥,并在route.yaml文件中引用它,当我执行helm图表时,由于将证书从values.yaml复制到route.yaml文件时引入了不正确的缩进和换行,路由的创建失败

下面是values.yaml文件,我从中引用route.yaml文件中的证书。做这件事最好的方法是什么?如何通过正确的缩进从values.yaml传递tls证书和私钥

价值观

route:
  Enabled: true
  annotations:
    haproxy.router.openshift.io/cookie_name: SESSION_XLD
    haproxy.router.openshift.io/disable_cookies: "false"
    haproxy.router.openshift.io/rewrite-target: /
  path: /
  hosts:
    - www.example.com
  tls:
    key:
      -----BEGIN CERTIFICATE-----
      [...]
      -----END CERTIFICATE-----
    certificate:
      -----BEGIN CERTIFICATE-----
      [...]
      -----END CERTIFICATE-----
    caCertificate:
      -----BEGIN CERTIFICATE-----
      [...]
      -----END CERTIFICATE-----
    insecureEdgeTerminationPolicy: Redirect
亚马尔路线

{{- if $.Values.route.tls }}
  tls:
    termination: edge
  {{- with $.Values.route.tls }}
    key: |
      {{ .key }}
    certificate: |
      {{ .certificate }}
    caCertificate: |
      {{ .caCertificate }}
    insecureEdgeTerminationPolicy: {{ .insecureEdgeTerminationPolicy }}
  {{- end }}
{{- end }}

|
将每个证书传递到
route.yaml
,以保存
值中的缩进。yaml
如下所示

  tls:
    key: | <--- add
      -----BEGIN CERTIFICATE-----
      [...]
      -----END CERTIFICATE-----
    certificate: | <--- add
      -----BEGIN CERTIFICATE-----
      [...]
      -----END CERTIFICATE-----
    caCertificate: | <--- add
      -----BEGIN CERTIFICATE-----
      [...]
      -----END CERTIFICATE-----
tls:
关键:|