4.10. Certificats fournis par l'utilisateur pour l'entrée par défaut
4.10.1. Objectif
Les applications sont généralement exposées à l'adresse <route_name>.apps.<cluster_name>.<base_domain>
. Les adresses <cluster_name>
et <base_domain>
proviennent du fichier de configuration de l'installation. <route_name>
est le champ hôte de la route, s'il est spécifié, ou le nom de la route. Par exemple, hello-openshift-default.apps.username.devcluster.openshift.com
. hello-openshift
est le nom de l'itinéraire et l'itinéraire se trouve dans l'espace de noms par défaut. Il se peut que vous souhaitiez que les clients accèdent aux applications sans qu'il soit nécessaire de leur distribuer les certificats d'autorité de certification gérés par le cluster. L'administrateur doit définir un certificat par défaut personnalisé lorsqu'il sert le contenu de l'application.
L'opérateur d'ingestion génère un certificat par défaut pour un contrôleur d'ingestion qui servira de substitut jusqu'à ce que vous configuriez un certificat par défaut personnalisé. N'utilisez pas les certificats par défaut générés par l'opérateur dans les clusters de production.
4.10.2. Location
Les certificats fournis par l'utilisateur doivent l'être dans une ressource de type tls
Secret
dans l'espace de noms openshift-ingress
. Mettez à jour le CR IngressController
dans l'espace de noms openshift-ingress-operator
pour permettre l'utilisation du certificat fourni par l'utilisateur. Pour plus d'informations sur ce processus, voir Définition d'un certificat par défaut personnalisé.
4.10.3. Management
Les certificats fournis par l'utilisateur sont gérés par ce dernier.
4.10.4. Expiration
Les certificats fournis par l'utilisateur sont gérés par ce dernier.
4.10.5. Services
Les applications déployées sur le cluster utilisent des certificats fournis par l'utilisateur pour l'entrée par défaut.
4.10.6. Personnalisation
Mettez à jour le secret contenant le certificat géré par l'utilisateur si nécessaire.