2.4. 在远程客户端中使用您的 CA 证书


如果您没有使用公共实体中的可信 CA,openstack 客户端命令会失败并显示 SSL 验证错误,这需要使用-- insecure 命令选项成功。您可以按照以下步骤,使用私有证书颁发机构安全地与 OpenStack API 通信。

先决条件

  • 您已使用默认证书部署 RHOSO,或者已使用不是由公共证书颁发机构签名的自定义证书。

流程

  1. 使用全局管理权限登录到 OpenShift。
  2. rootca-public secret 中提取公共端点的 ca 证书。

    oc get secret rootca-public -o json | jq -r '.data."ca.crt"' | base64 -d > ca.crt
    Copy to Clipboard Toggle word wrap
  3. ca.crt 文件传输到访问 OpenStack API 的客户端。
  4. 使用 ca.crt 的路径更新您的身份验证文件。

    1. 如果使用 clouds.yml 身份验证文件,请添加 cacert 参数:

      clouds:
          secure:
              cacert: </path/to/ca.crt>
      Copy to Clipboard Toggle word wrap
      • </path/to/ca.crt > 替换为系统上 CA 证书的绝对路径和名称。
    2. 如果使用资源凭证文件,请使用导出的 CACERT 变量更新该文件:

      export OC_CACERT=</path/to/ca.crt>
      Copy to Clipboard Toggle word wrap
      • </path/to/ca.crt > 替换为系统上 CA 证书的绝对路径和名称。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat