第 4 章 配置流量入口


4.1. 配置 SSL/TLS 和路由

通过新的受管组件 tls 添加了对 OpenShift Container Platform 边缘终止路由 的支持。这会将 路由 组件与 SSL/TLS 分开,并允许用户单独配置它们。

EXTERNAL_TLS_TERMINATION: true 是建议的设置。

注意
  • Managed tls 表示使用默认集群通配符证书。
  • Unmanaged tls 意味着用户提供的密钥和证书对注入到路由中。

ssl.certssl.key 现在被移到一个单独的持久 secret 中,这样可确保每次协调时不会重新生成密钥和证书对。密钥和证书对现在格式化为 边缘路由,并挂载到 Quay 容器中的同一目录。

在配置 SSL/TLS 和路由时,可以有多个 permutations,但会应用以下规则:

  • 如果 管理 SSL/TLS,则您的路由还必须 管理
  • 如果 SSL/TLS 是 非受管状态,则必须直接在 config 捆绑包中提供证书。

下表描述了有效选项:

Expand
表 4.1. TLS 和路由的有效配置选项
选项RouteTLS提供的证书结果

我自己的负载均衡器处理 TLS

受管

受管

带有默认通配符证书的边缘路由

Red Hat Quay 处理 TLS

受管

Unmanaged

使用挂载到 pod 中的证书传递路由

Red Hat Quay 处理 TLS

Unmanaged

Unmanaged

证书在 quay pod 中设置,但必须手动创建路由

使用以下步骤创建包含您自己的 SSL/TLS 证书和密钥对的配置捆绑包 secret。

流程

  • 输入以下命令来创建包含您自己的 SSL/TLS 证书和密钥对的配置捆绑包 secret:

    $ oc create secret generic --from-file config.yaml=./config.yaml --from-file ssl.cert=./ssl.cert --from-file ssl.key=./ssl.key config-bundle-secret
    Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat