第 4 章 配置流量入口
4.1. 配置 SSL/TLS 和路由 复制链接链接已复制到粘贴板!
通过新的受管组件 tls 添加了对 OpenShift Container Platform 边缘终止路由 的支持。这会将 路由 组件与 SSL/TLS 分开,并允许用户单独配置它们。
EXTERNAL_TLS_TERMINATION: true 是建议的设置。
-
Managed
tls表示使用默认集群通配符证书。 -
Unmanaged
tls意味着用户提供的密钥和证书对注入到路由中。
ssl.cert 和 ssl.key 现在被移到一个单独的持久 secret 中,这样可确保每次协调时不会重新生成密钥和证书对。密钥和证书对现在格式化为 边缘路由,并挂载到 Quay 容器中的同一目录。
在配置 SSL/TLS 和路由时,可以有多个 permutations,但会应用以下规则:
-
如果
管理SSL/TLS,则您的路由还必须管理。 -
如果 SSL/TLS 是
非受管状态,则必须直接在 config 捆绑包中提供证书。
下表描述了有效选项:
| 选项 | Route | TLS | 提供的证书 | 结果 |
|---|---|---|---|---|
| 我自己的负载均衡器处理 TLS | 受管 | 受管 | 否 | 带有默认通配符证书的边缘路由 |
| Red Hat Quay 处理 TLS | 受管 | Unmanaged | 是 | 使用挂载到 pod 中的证书传递路由 |
| Red Hat Quay 处理 TLS | Unmanaged | Unmanaged | 是 |
证书在 |
4.1.1. 使用 SSL/TLS 证书和密钥对创建配置捆绑包 secret 复制链接链接已复制到粘贴板!
使用以下步骤创建包含您自己的 SSL/TLS 证书和密钥对的配置捆绑包 secret。
流程
输入以下命令来创建包含您自己的 SSL/TLS 证书和密钥对的配置捆绑包 secret:
oc create secret generic --from-file config.yaml=./config.yaml --from-file ssl.cert=./ssl.cert --from-file ssl.key=./ssl.key config-bundle-secret
$ oc create secret generic --from-file config.yaml=./config.yaml --from-file ssl.cert=./ssl.cert --from-file ssl.key=./ssl.key config-bundle-secretCopy to Clipboard Copied! Toggle word wrap Toggle overflow