This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.8.2. 添加 API 服务器证书
默认 API 服务器证书由内部 OpenShift Container Platform 集群 CA 发布。默认情况下,位于集群外的客户端无法验证 API 服务器的证书。此证书可以替换为由客户端信任的 CA 发布的证书。
8.2.1. 向 API 服务器添加指定名称的证书
复制链接链接已复制到粘贴板!
默认 API 服务器证书由内部 OpenShift Container Platform 集群 CA 发布。您可以添加一个或多个 API 服务器将根据客户端请求的完全限定域名(FQDN)返回的证书,例如使用反向代理或负载均衡器时。
先决条件
- 您必须有 FQDN 及其对应私钥的证书。每个文件都应该采用单独的 PEM 格式。
- 私钥必须取消加密。如果您的密钥是加密的,请在将其导入到 OpenShift Container Platform 前对其进行解密。
- 
							证书必须包含显示 FQDN 的 subjectAltName扩展。
- 证书文件可以包含链中的一个或者多个证书。API 服务器 FQDN 的证书必须是文件中的第一个证书。然后可以跟随所有中间证书,文件以 root CA 证书结尾。
警告
						不要为内部负载均衡器(主机名 api-int.<cluster_name>.<base_domain>)提供指定了名称的证书。这样可让集群处于降级状态。
					
流程
- 创建一个包含 - openshift-config命名空间中证书链和密钥的 secret。- oc create secret tls <secret> \ --cert=</path/to/cert.crt> \ --key=</path/to/cert.key> \ -n openshift-config- $ oc create secret tls <secret> \- 1 - --cert=</path/to/cert.crt> \- 2 - --key=</path/to/cert.key> \- 3 - -n openshift-config- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- 更新 API 服务器以引用所创建的 secret。 - oc patch apiserver cluster \ --type=merge -p \ '{"spec":{"servingCerts": {"namedCertificates":- $ oc patch apiserver cluster \ --type=merge -p \ '{"spec":{"servingCerts": {"namedCertificates": [{"names": ["<FQDN>"],- 1 - "servingCertificate": {"name": "<secret>"}}]}}}'- 2 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- 检查 - apiserver/cluster对象并确认该 secret 现已被引用。- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow