14.4. Installation de l’opérateur de cert-manager
Créer un projet pour installer l’opérateur cert-manager dans:
oc new-project cert-manager-operator
$ oc new-project cert-manager-operator
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ImportantDans votre cluster, n’essayez pas d’utiliser plus d’un opérateur de cert-manager. Dans le cas où vous avez un opérateur de cert-manager de communauté installé dans votre cluster, vous devez le désinstaller avant d’installer l’opérateur cert-manager pour Red Hat OpenShift.
Installez l’opérateur de cert-manager pour Red Hat OpenShift:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow NoteIl faut quelques minutes pour que cet opérateur installe et complète sa configuration.
Assurez-vous que l’opérateur de cert-manager est en cours d’exécution:
oc -n cert-manager-operator get pods
$ oc -n cert-manager-operator get pods
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
NAME READY STATUS RESTARTS AGE cert-manager-operator-controller-manager-84b8799db5-gv8mx 2/2 Running 0 12s
NAME READY STATUS RESTARTS AGE cert-manager-operator-controller-manager-84b8799db5-gv8mx 2/2 Running 0 12s
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Annotez le compte de service utilisé par les pods de cert-manager avec le rôle AWS IAM que vous avez créé précédemment:
oc -n cert-manager annotate serviceaccount cert-manager eks.amazonaws.com/role-arn=${ROLE_ARN}
$ oc -n cert-manager annotate serviceaccount cert-manager eks.amazonaws.com/role-arn=${ROLE_ARN}
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Redémarrez la pod de contrôleur de cert-manager existant en exécutant la commande suivante:
oc -n cert-manager delete pods -l app.kubernetes.io/name=cert-manager
$ oc -n cert-manager delete pods -l app.kubernetes.io/name=cert-manager
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Corrigez la configuration de l’opérateur pour utiliser des noms externes pour éviter les problèmes de résolution des défis DNS-01:
oc patch certmanager.operator.openshift.io/cluster --type merge \ -p '{"spec":{"controllerConfig":{"overrideArgs":["--dns01-recursive-nameservers-only","--dns01-recursive-nameservers=1.1.1.1:53"]}}}'
$ oc patch certmanager.operator.openshift.io/cluster --type merge \ -p '{"spec":{"controllerConfig":{"overrideArgs":["--dns01-recursive-nameservers-only","--dns01-recursive-nameservers=1.1.1.1:53"]}}}'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Créez une ressource ClusterIssuer pour utiliser Let's Encrypt en exécutant la commande suivante:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow La ressource ClusterIssuer est prête:
oc get clusterissuer.cert-manager.io/letsencrypt-production
$ oc get clusterissuer.cert-manager.io/letsencrypt-production
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Exemple de sortie
NAME READY AGE letsencrypt-production True 47s
NAME READY AGE letsencrypt-production True 47s
Copy to Clipboard Copied! Toggle word wrap Toggle overflow