第 3 章 cert-manager 的自定义签发者
签发者是作为特定命名空间的证书颁发机构的资源,并由 cert-manager Operator 管理。TLS-e (TLS)在 OpenShift (RHOSO)环境中的 Red Hat OpenStack Services 中启用,默认使用以下签发者:
- rootca-internal
- rootca-libvirt
- rootca-ovn
- rootca-public
3.1. 创建自定义签发者 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
您可以创建自定义入口和自定义的内部签发者。要为内部端点创建和管理您自己的证书,您必须创建一个自定义内部签发者。
流程
在名为
rootca-custom.yaml的文件中创建一个自定义签发者:Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
将
<issuer_name> 替换为自定义签发者的名称,如rootca-ingress-custom。 -
将
<secret_name> 替换为自定义签发者的证书使用的 Secret CR 名称。如果没有包含 secret,则会自动创建 secret。
-
将
在名为
ca-issuer-certificate.yaml的文件中创建证书:Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
将
<issuer_name> 替换为自定义签发者的名称。这与第一步中创建的签发者匹配。 -
将
<hours> 替换为小时中的持续时间,例如87600h等于 3650 天或大约 10 年。 -
将
<secret_name> 替换为自定义签发者的证书使用的 Secret CR 名称。如果没有包含 secret,则会自动创建 secret。
-
将
创建签发者和证书:
oc create -f rootca-custom.yaml oc create -f ca-issuer-certificate.yaml
$ oc create -f rootca-custom.yaml $ oc create -f ca-issuer-certificate.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将自定义签发者添加到 control plane CR 文件中的 TLS 服务定义中。
如果您的自定义签发者是入口签发者,则客户签发者在
ingress属性下定义,如下所示:Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
将
<issuer_name> 替换为自定义签发者的名称。这与第一步中创建的签发者匹配。
-
将
如果您的自定义签发者是内部签发者,自定义签发者在
internal属性下的 pod 级别定义,如下所示:Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
将
<issuer_name> 替换为自定义签发者的名称。这与第一步中创建的签发者匹配。
-
将