第 2 章 新功能及功能增强
2.1. 为 CDE 利用 Openshift 集群范围的自定义 CA 捆绑包配置 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
与外部服务的通信通过 TLS 加密,需要由受信任的证书颁发机构(CA)签名的证书。因此,外部服务使用的所有不受信任的 CA 链都应导入到 Dev Spaces。
从这个版本开始,从安装命名空间中标记的 ConfigMap 用作 TLS 证书的源。ConfigMap 可以有任意数量的键,每个键都有任意数量的证书。操作器将所有 ConfigMap 合并到标题为 ca-certs-merged 的单个 ConfigMap 中,并在操作对象和 Cloud Development Environment (CDE) pod 中作为卷挂载。
默认情况下,Operator 将 ca-certs-merged ConfigMap 挂载到用户的 CDE 中,位于两个位置: /public-certs 和 /etc/pki/ca-trust/extracted/pem。/etc/pki/ca-trust/extracted/pem 目录是系统在红帽(如 CentOS、Fedora)上为可信证书颁发机构提取的 CA 证书的位置。当用户的 CDE 启动并运行时,CLI 工具会自动使用来自系统可信位置的证书。
在 官方文档 中了解更多有关流程的信息。
其他资源