Chapitre 4. Types de certificats et descriptions
4.1. Certificats fournis par l'utilisateur pour le serveur API
4.1.1. Objectif
Les clients externes au cluster peuvent accéder au serveur API à l'adresse api.<cluster_name>.<base_domain>
. Il se peut que vous souhaitiez que les clients accèdent au serveur API sous un autre nom d'hôte ou sans avoir à distribuer aux clients les certificats de l'autorité de certification (CA) gérés par le cluster. L'administrateur doit définir un certificat par défaut personnalisé qui sera utilisé par le serveur API lors de la diffusion de contenu.
4.1.2. Location
Les certificats fournis par l'utilisateur doivent être fournis dans un type kubernetes.io/tls
Secret
dans l'espace de noms openshift-config
. Mettez à jour la configuration du cluster du serveur API, la ressource apiserver/cluster
, pour permettre l'utilisation du certificat fourni par l'utilisateur.
4.1.3. Management
Les certificats fournis par l'utilisateur sont gérés par ce dernier.
4.1.4. Expiration
L'expiration du certificat du client du serveur API est inférieure à cinq minutes.
Les certificats fournis par l'utilisateur sont gérés par ce dernier.
4.1.5. Personnalisation
Mettez à jour le secret contenant le certificat géré par l'utilisateur si nécessaire.