添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
搜索

第 8 章 管理证书

download PDF

在 OpenShift Container Platform 集群的生命周期中,证书将进入其生命周期的不同阶段。以下流程描述了如何管理该生命周期的各个部分。 如需有关查看证书过期和 重新部署证书 的信息,请参阅重新部署证书。

8.1. 将应用程序的自签名证书改为 CA 签名证书

有些应用模板创建一个自签名证书,然后由应用程序直接向客户端提供该证书。例如,默认情况下,作为 OpenShift Container Platform Ansible 安装程序部署过程的一部分,指标部署器会创建自签名证书。 这些自签名证书不能被浏览器识别。要缓解这个问题,请使用公开签名的证书,然后将其配置为使用自签名证书重新加密流量。 删除现有路由:

$ oc delete route hawkular-metrics -n openshift-infra

删除路由后,需要使用 re-encrypt 策略的新路由中使用的证书必须从现有的通配符和指标部署器创建的自签名证书中编译。以下证书必须可用: 通配符 CA 证书 通配符私钥 通配符证书 Hawkular CA 证书 每个证书都必须作为新路由的文件系统中的文件使用。 您可以执行以下命令,检索 Hawkular CA 并将其存储在文件中:

$ oc get secrets hawkular-metrics-certs \
    -n openshift-infra \
    -o jsonpath='{.data.ca\.crt}' | base64 \
    -d > hawkular-internal-ca.crt
  • 找到通配符私钥、证书和 CA 证书。每个都分别放在一个单独的文件中,如 wildcard.key wildcard.crt wildcard.ca 。 创建新的重新加密路由:

    $ oc create route reencrypt hawkular-metrics-reencrypt \
        -n openshift-infra \
        --hostname hawkular-metrics.ocp.example.com \
    
  •