Ssl 允许kubernetes storageclass resturl HTTPS具有自签名证书

Ssl 允许kubernetes storageclass resturl HTTPS具有自签名证书,ssl,kubernetes,openssl,glusterfs,Ssl,Kubernetes,Openssl,Glusterfs,我目前正在尝试为Kubernetes集群设置GlusterFS集成。卷资源调配是通过Heketi完成的 GlusterFS群集有一个由3个VM组成的池 第一个节点配置了Heketi服务器和客户端。Heketi API使用自签名证书OpenSSL进行保护,并且可以访问 e、 g.curl-k 返回预期的响应 StorageClass定义将“resturl”设置为Heketi API 成功创建storageclass后,我尝试创建PVC,但失败: “x509:由未知授权机构签署的证书” 这是意料之中

我目前正在尝试为Kubernetes集群设置GlusterFS集成。卷资源调配是通过Heketi完成的

GlusterFS群集有一个由3个VM组成的池 第一个节点配置了Heketi服务器和客户端。Heketi API使用自签名证书OpenSSL进行保护,并且可以访问

e、 g.curl-k 返回预期的响应

StorageClass定义将“resturl”设置为Heketi API

成功创建storageclass后,我尝试创建PVC,但失败:

“x509:由未知授权机构签署的证书”

这是意料之中的,因为通常必须允许这种不安全的HTTPS连接或显式导入颁发者CA(例如,仅包含pem字符串的文件)

但是:库伯内特斯是如何做到这一点的?我如何允许这种从Kubernetes到Heketi的不安全连接,允许不安全的自签名证书HTTPS,或者在何处/如何导入CA

这不是DNS/IP问题,这是通过正确的subjectAltName设置解决的

(似乎每个人都在使用Heketi,它似乎仍然是GlusterFS集成的标准用例,但如果连接到Kubernetes,则始终没有SSL)


谢谢大家!

若要跳过服务器证书的验证,调用方只需指定unsecureskipverify:true。
有关详细信息,请参阅此github问题()


在此页面中,他们指定了使用自签名证书的方法。虽然解释得不透彻,但仍然有用()

我也找到了这些链接。第一个简单地支持我的期望,这是库伯内特斯方面的一个问题。Heketi支持SSL,您可以轻松配置它。第二个只是提供了一些想法,我们应该思考什么(我做了)。并且已经让我意识到,如果节点尝试使用PVC(在成功创建卷之后),Kubernetes端将出现另一个自签名证书问题,因为与gluster本身的通信可能也不起作用/您如何签署Heketi证书?你有没有试着和库伯内特斯·卡签过?