Chapitre 4. Types de certificats et descriptions
4.1. Certificats fournis par l'utilisateur pour le serveur API Copier lienLien copié sur presse-papiers!
4.1.1. Objectif Copier lienLien copié sur presse-papiers!
Les clients externes au cluster peuvent accéder au serveur API à l'adresse api.<cluster_name>.<base_domain>. Il se peut que vous souhaitiez que les clients accèdent au serveur API sous un autre nom d'hôte ou sans avoir à distribuer aux clients les certificats de l'autorité de certification (CA) gérés par le cluster. L'administrateur doit définir un certificat par défaut personnalisé qui sera utilisé par le serveur API lors de la diffusion de contenu.
4.1.2. Location Copier lienLien copié sur presse-papiers!
Les certificats fournis par l'utilisateur doivent être fournis dans un type kubernetes.io/tls Secret dans l'espace de noms openshift-config. Mettez à jour la configuration du cluster du serveur API, la ressource apiserver/cluster, pour permettre l'utilisation du certificat fourni par l'utilisateur.
4.1.3. Management Copier lienLien copié sur presse-papiers!
Les certificats fournis par l'utilisateur sont gérés par ce dernier.
4.1.4. Expiration Copier lienLien copié sur presse-papiers!
L'expiration du certificat du client du serveur API est inférieure à cinq minutes.
Les certificats fournis par l'utilisateur sont gérés par ce dernier.
4.1.5. Personnalisation Copier lienLien copié sur presse-papiers!
Mettez à jour le secret contenant le certificat géré par l'utilisateur si nécessaire.