7.2. 选择证书签发者


签发者指的是 cert-manager issuers 和 cluster issuers。它们通过遵守证书签名请求来代表可生成签名证书的证书颁发机构(CA)。如需更多信息,请参阅有关签发者的 cert-manager 文档

根据您使用的加密功能,OpenShift Serverless 需要您的证书签发者能够签署某些证书。要识别您的证书签发者,请参阅 cert-manager integrations 列表,其中包含以下示例:

  • 存储在 Kubernetes secret 中的自定义 CA
  • HTTP-01 质询
  • DNS-01 质询
  • 自签名签发者

7.2.1. 兼容证书签发者

并非所有签发者类型都可用于每个 Knative Serving 加密功能。

  • 对于 cluster-local 加密,签发者必须能够为以下 cluster-local 域类型签名证书:

    • myapp.<namespace>
    • myapp.<namespace>.svc
    • myapp.<namespace>.svc.cluster.local

    由于 CA 通常不在集群中,因此无法使用自动证书管理环境(ACME)协议(DNS01/HTTP01)进行验证。您可以使用允许创建这些证书的签发者,如 cert-manager CA 签发者。

  • 对于系统内部加密,签发者必须能够使用以下主题备用名称(SAN)签署证书:

    • kn-routing
    • 格式 kn-user-<namespace> 格式的名称,其中 &lt;namespace> 是创建 Knative 服务的命名空间
    • data-plane.knative.dev

    Knative 要求这些 SAN 验证内部组件之间的连接。由于无法使用 ACME 协议(DNS01/HTTP01),所以您必须配置允许创建这些证书的签发者,如 cert-manager CA issuer。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.