6.2. 将自定义 CA 添加到正在运行的集群中


对于正在运行的集群,您可以通过创建一个包含证书的 ConfigMap 对象来添加自定义 CA,然后在 cluster Proxy 对象中引用该 ConfigMap 对象。

注意

当您修改 cluster Proxy 对象时,Machine Config Operator (MCO)会启动所有节点的滚动重启以应用更改。这是预期的行为,不需要人工干预。

此流程使用 Proxy 对象中的 trustedCA 字段。如果您还需要同时配置或修改出口代理设置,请参阅"配置集群范围代理"章节以了解详细信息。

先决条件

  • 有 cluster-admin 权限。
  • 已安装 OpenShift CLI (oc)。
  • 您有 PEM 编码格式的自定义 CA 证书。

流程

该流程涉及两个阶段:使用证书创建 ConfigMap 对象,然后更新集群以信任它。

  1. 使用您的 CA 证书创建 ConfigMap 对象。

    1. 创建名为 custom-ca.yaml 的 YAML 文件,以定义 ConfigMap 对象。
    2. 在文件中添加以下内容:

      apiVersion: v1
      kind: ConfigMap
      metadata:
        name: custom-ca-bundle      
      1
      
        namespace: openshift-config  
      2
      
      data:
        ca-bundle.crt: |         
      3
      
          -----BEGIN CERTIFICATE-----
          <MY_PEM_ENCODED_CA_CERT>
          -----END CERTIFICATE-----
      Copy to Clipboard Toggle word wrap
      1
      Proxy 对象引用的 ConfigMap 对象的名称。
      2
      ConfigMap 对象必须在 openshift-config 命名空间中创建。
      3
      证书捆绑包的数据密钥必须是 ca-bundle.crt
  2. 应用清单以在集群中创建 ConfigMap 对象:

    $ oc apply -f custom-ca.yaml
    Copy to Clipboard Toggle word wrap
  3. 引用 cluster Proxy 对象中的 ConfigMap 对象。

    1. 运行以下 oc patch 命令以更新 cluster Proxy 对象,以引用您刚才创建的 ConfigMap 对象。

      $ oc patch proxy/cluster --type=merge --patch='{"spec":{"trustedCA":{"name":"custom-ca-bundle"}}}'
      Copy to Clipboard Toggle word wrap

运行此命令后,Machine Config Operator (MCO)会检测到更改,并开始将新的可信 CA 分发到集群中的所有节点。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat