12.2. TLS 用于公共端点 DNS 名称


要引用公共端点 DNS 名称,请通过创建 ConfigMap 资源来存储 CA 证书,然后将您的 CA 证书添加到 openstackclient pod 中,然后在 OpenStackControlPlane 资源中引用该 ConfigMap 资源。

流程

  1. 创建 ConfigMap 资源以存储 CA 证书:

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: cacerts
      namespace: openstack
    data:
     local_CA: |
        -----BEGIN CERTIFICATE-----
        …
       -----END CERTIFICATE-----
      another_CA: |
        -----BEGIN CERTIFICATE-----
        …
       -----END CERTIFICATE-----
  2. 创建 OpenStackControlPlane 资源并引用 ConfigMap 资源:

    apiVersion: osp-director.openstack.org/v1beta2
    kind: OpenStackControlPlane
    metadata:
      name: <overcloud>
      namespace: openstack
    spec:
      caConfigMap: cacerts
    • <overcloud > 替换为 overcloud control plane 的名称。
  3. ~/custom_environment_files 目录中创建一个名为 tls-certs.yaml 的文件,它使用 SSLCertificateSSLIntermediateCertificateSSLKeyCAMap 参数为部署指定生成的证书。
  4. 更新 heatEnvConfigMap 以添加 tls-certs.yaml 文件:

    $ oc create configmap -n openstack heat-env-config --from-file=~/custom_environment_files/ --dry-run=client -o yaml | oc apply -f -
  5. 创建 OpenStackConfigGenerator 资源并添加所需的 heatEnvs 配置文件,以便为公共端点 DNS 名称配置 TLS:

    apiVersion: osp-director.openstack.org/v1beta1
    kind: OpenStackConfigGenerator
    …
    spec:
      …
      heatEnvs:
        - ssl/tls-endpoints-public-dns.yaml
        - ssl/enable-tls.yaml
      …
      heatEnvConfigMap: heat-env-config
      tarballConfigMap: tripleo-tarball-config
  6. 使用 OpenStackConfigGenerator 生成 Ansible playbook,并应用 overcloud 配置。如需更多信息,请参阅使用 director Operator 配置和部署 overcloud
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部