2.7. 自定义用于访问对象存储的证书


完成以下步骤以自定义用于访问对象存储的证书:

  1. 通过在对象存储 secret 中添加证书来编辑 http_config 部分。查看以下示例:

     thanos.yaml: |
        type: s3
        config:
          bucket: "thanos"
          endpoint: "minio:9000"
          insecure: false
          access_key: "minio"
          secret_key: "minio123"
          http_config:
            tls_config:
              ca_file: /etc/minio/certs/ca.crt
              insecure_skip_verify: false
  2. open-cluster-management-observability 命名空间中添加对象存储 secret。secret 必须包含您在前面的 secret 示例中定义的 ca.crt。如果要启用 Mutual TLS,则需要在前面的 secret 中提供 public.crtprivate.key。查看以下示例:

     thanos.yaml: |
        type: s3
        config:
          ...
          http_config:
            tls_config:
              ca_file: /etc/minio/certs/ca.crt 1
              cert_file: /etc/minio/certs/public.crt
              key_file: /etc/minio/certs/private.key
              insecure_skip_verify: false
    1
    thanos-object-storage secret 的证书和密钥值的路径。
  3. 通过更新 MultiClusterObservability 自定义资源中的 TLSSecretName 参数来配置 secret 名称。查看以下示例,其中 secret 名称为 tls-certs-secret

    metricObjectStorage:
      key: thanos.yaml
      name: thanos-object-storage
      tlsSecretName: tls-certs-secret
  4. 通过重命名现有的 TLS,将 secret 挂载到需要访问对象存储的所有组件的 tlsSecretMountPath 资源中。请参见以下示例:

    metricObjectStorage:
          key: thanos.yaml
          name: thanos-object-storage
          tlsSecretName: <existing-tls-certs-secret>
          tlsSecretMountPath: /etc/minio/certs
            receiver:
            store:
            ruler:
            compact:
  5. 要验证您能否访问对象存储,请检查是否显示了 pod。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.