第 2 章 新功能及功能增强


与外部服务的通信通过 TLS 加密,需要由受信任的证书颁发机构(CA)签名的证书。因此,外部服务使用的所有不受信任的 CA 链都应导入到 Dev Spaces。

从这个版本开始,从安装命名空间中标记的 ConfigMap 用作 TLS 证书的源。ConfigMap 可以有任意数量的键,每个键都有任意数量的证书。操作器将所有 ConfigMap 合并到标题为 ca-certs-merged 的单个 ConfigMap 中,并在操作对象和 Cloud Development Environment (CDE) pod 中作为卷挂载。

默认情况下,Operator 将 ca-certs-merged ConfigMap 挂载到用户的 CDE 中,位于两个位置: /public-certs/etc/pki/ca-trust/extracted/pem/etc/pki/ca-trust/extracted/pem 目录是系统在红帽(如 CentOS、Fedora)上为可信证书颁发机构提取的 CA 证书的位置。当用户的 CDE 启动并运行时,CLI 工具会自动使用来自系统可信位置的证书。

官方文档 中了解更多有关流程的信息。

其他资源

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部