8.5. 创建 initdata


使用 initdata 创建 TOML 文件,并将其转换为 Base64 编码的字符串。使用此字符串指定对等 pod 配置映射中的值,在 peer pod 清单中,或者在 busybox.yaml 文件中指定。

重要

如果在 Trustee 配置映射中配置 insecure_http = true,您必须删除 kbs_cert 设置。

流程

  1. 运行以下命令来获取信任 IP 地址:

    $ oc get node $(oc get pod -n trustee-operator-system -o jsonpath='{.items[0].spec.nodeName}') -o jsonpath='{.status.addresses[?(@.type=="InternalIP")].address}'
    Copy to Clipboard Toggle word wrap

    输出示例

    192.168.122.22
    Copy to Clipboard Toggle word wrap

  2. 运行以下命令来获取 Trustee 端口:

    $ oc get svc kbs-service -n trustee-operator-system
    Copy to Clipboard Toggle word wrap

    输出示例

    NAME         TYPE        CLUSTER-IP      EXTERNAL-IP   PORT(S)          AGE
    kbs-service  NodePort    172.30.116.11   <none>        8080:32178/TCP   12d
    Copy to Clipboard Toggle word wrap

  3. 创建 initdata.toml 配置文件:

    ```toml
    algorithm = "sha384"
    version = "0.1.0"
    
    [data]
    "aa.toml" = '''
    [token_configs]
    [token_configs.coco_as]
    url = 'https://<worker_node_ip>:<node_port>' 
    1
    
    
    
    [token_configs.kbs]
    url = 'https://<worker_node_ip>:<node_port>'
    cert = """
    -----BEGIN CERTIFICATE-----
    <kbs_certificate> 
    2
    
    -----END CERTIFICATE-----
    """
    '''
    
    "cdh.toml"  = '''
    socket = 'unix:///run/confidential-containers/cdh.sock'
    credentials = []
    
    [kbc]
    name = 'cc_kbc'
    url = 'https://<worker_node_ip>:<node_port>'
    kbs_cert = """ 
    3
    
    -----BEGIN CERTIFICATE-----
    <kbs_certificate> 
    4
    
    -----END CERTIFICATE-----
    """
    '''
    
    "policy.rego" = ''' 
    5
    
    package agent_policy
    
    default AddARPNeighborsRequest := true
    default AddSwapRequest := true
    default CloseStdinRequest := true
    default CopyFileRequest := true
    default CreateContainerRequest := true
    default CreateSandboxRequest := true
    default DestroySandboxRequest := true
    default ExecProcessRequest := true
    default GetMetricsRequest := true
    default GetOOMEventRequest := true
    default GuestDetailsRequest := true
    default ListInterfacesRequest := true
    default ListRoutesRequest := true
    default MemHotplugByProbeRequest := true
    default OnlineCPUMemRequest := true
    default PauseContainerRequest := true
    default PullImageRequest := true
    default ReadStreamRequest := true
    default RemoveContainerRequest := true
    default RemoveStaleVirtiofsShareMountsRequest := true
    default ReseedRandomDevRequest := true
    default ResumeContainerRequest := true
    default SetGuestDateTimeRequest := true
    default SetPolicyRequest := true
    default SignalProcessRequest := true
    default StartContainerRequest := true
    default StartTracingRequest := true
    default StatsContainerRequest := true
    default StopTracingRequest := true
    default TtyWinResizeRequest := true
    default UpdateContainerRequest := true
    default UpdateEphemeralMountsRequest := true
    default UpdateInterfaceRequest := true
    default UpdateRoutesRequest := true
    default WaitProcessRequest := true
    default WriteStreamRequest := true
    '''
    ```
    Copy to Clipboard Toggle word wrap
    1
    指定 Trustee IP 地址和端口,例如 https://192.168.122.22:32178
    2
    为 attestation 代理指定 Base64 编码的 TLS 证书。对于测试目的,这不是必要的,但建议在生产系统中使用。
    3
    如果您在 Trustee 配置映射中配置 insecure_http = true,请删除 kbs_cert 设置。
    4
    为 Trustee 实例指定 Base64 编码的 TLS 证书。
    5
    可选: 您可以指定一个自定义 Kata Agent 策略。
  4. 运行以下命令,将 initdata.toml 文件转换为文本文件中的 Base64 编码字符串:

    $ base64 -w0 initdata.toml > initdata.txt
    Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat