Rechercher

6.3. Personnalisation des itinéraires de la console

download PDF

Pour les itinéraires console et downloads, la fonctionnalité d'itinéraires personnalisés utilise l'API de configuration d'itinéraires ingress config. Si l'itinéraire personnalisé console est configuré à la fois dans ingress config et console-operator config, la nouvelle configuration de l'itinéraire personnalisé ingress config a la priorité. La configuration de l'itinéraire avec console-operator config est obsolète.

6.3.1. Personnalisation de l'itinéraire de la console

Vous pouvez personnaliser l'itinéraire de la console en définissant le nom d'hôte personnalisé et le certificat TLS dans le champ spec.componentRoutes de la configuration du cluster Ingress.

Conditions préalables

  • Vous vous êtes connecté au cluster en tant qu'utilisateur disposant de privilèges administratifs.
  • Vous avez créé un secret dans l'espace de noms openshift-config contenant le certificat et la clé TLS. Cela est nécessaire si le domaine du suffixe du nom d'hôte personnalisé ne correspond pas au suffixe du domaine du cluster. Le secret est facultatif si le suffixe correspond.

    Astuce

    Vous pouvez créer un secret TLS à l'aide de la commande oc create secret tls.

Procédure

  1. Modifiez la configuration du cluster Ingress:

    $ oc edit ingress.config.openshift.io cluster
  2. Définir le nom d'hôte personnalisé et, éventuellement, le certificat et la clé de service :

    apiVersion: config.openshift.io/v1
    kind: Ingress
    metadata:
      name: cluster
    spec:
      componentRoutes:
        - name: console
          namespace: openshift-console
          hostname: <custom_hostname> 1
          servingCertKeyPairSecret:
            name: <secret_name> 2
    1
    Le nom d'hôte personnalisé.
    2
    Référence à un secret dans l'espace de noms openshift-config qui contient un certificat TLS (tls.crt) et une clé (tls.key). Cette référence est obligatoire si le domaine du suffixe du nom d'hôte personnalisé ne correspond pas au suffixe du domaine du cluster. Le secret est facultatif si le suffixe correspond.
  3. Enregistrez le fichier pour appliquer les modifications.

6.3.2. Personnalisation de l'itinéraire de téléchargement

Vous pouvez personnaliser la route de téléchargement en définissant le nom d'hôte personnalisé et le certificat TLS dans le champ spec.componentRoutes de la configuration du cluster Ingress.

Conditions préalables

  • Vous vous êtes connecté au cluster en tant qu'utilisateur disposant de privilèges administratifs.
  • Vous avez créé un secret dans l'espace de noms openshift-config contenant le certificat et la clé TLS. Cela est nécessaire si le domaine du suffixe du nom d'hôte personnalisé ne correspond pas au suffixe du domaine du cluster. Le secret est facultatif si le suffixe correspond.

    Astuce

    Vous pouvez créer un secret TLS à l'aide de la commande oc create secret tls.

Procédure

  1. Modifiez la configuration du cluster Ingress:

    $ oc edit ingress.config.openshift.io cluster
  2. Définir le nom d'hôte personnalisé et, éventuellement, le certificat et la clé de service :

    apiVersion: config.openshift.io/v1
    kind: Ingress
    metadata:
      name: cluster
    spec:
      componentRoutes:
        - name: downloads
          namespace: openshift-console
          hostname: <custom_hostname> 1
          servingCertKeyPairSecret:
            name: <secret_name> 2
    1
    Le nom d'hôte personnalisé.
    2
    Référence à un secret dans l'espace de noms openshift-config qui contient un certificat TLS (tls.crt) et une clé (tls.key). Cette référence est obligatoire si le domaine du suffixe du nom d'hôte personnalisé ne correspond pas au suffixe du domaine du cluster. Le secret est facultatif si le suffixe correspond.
  3. Enregistrez le fichier pour appliquer les modifications.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.