第 4 章 配置流量入口


4.1. 配置 SSL/TLS 和路由

通过新的受管组件 tls 添加了对 OpenShift Container Platform Edge-Termination 路由的支持。这会将 路由 组件与 SSL/TLS 分开,并允许用户单独配置。

EXTERNAL_TLS_TERMINATION: true 是建议的设置。

  • Managed tls 表示使用默认的集群通配符证书。
  • Unmanaged tls 表示用户提供的密钥和证书对被注入到 Route 中。

ssl.certssl.key 现在被移到一个单独的持久性 secret 中,这样可确保每次协调时不会重新生成密钥和证书对。密钥和证书对现在格式化为 边缘路由,并挂载到 Quay 容器中的同一目录中。

在配置 SSL/TLS 和路由时,可以多个规定,但适用以下规则:

  • 如果 管理 SSL/TLS,则必须管理您的路由
  • 如果 SSL/TLS 是 非受管 的,则必须使用 config 工具或直接在配置捆绑包中提供证书

下表描述了有效选项:

Expand
表 4.1. TLS 和路由的有效配置选项
选项RouteTLS提供的证书结果

我的负载均衡器处理 TLS

Managed

Managed

带有默认通配符证书的边缘路由

Red Hat Quay 处理 TLS

Managed

Unmanaged

带有挂载到 pod 中的证书的透传路由

Red Hat Quay 处理 TLS

Unmanaged

Unmanaged

证书在 quay pod 中设置,但必须手动创建路由

注意

当 TLS 由 Operator 管理时,Red Hat Quay 3.7 不支持构建器。

使用以下步骤创建包含您自己的 SSL/TLS 证书和密钥对的配置捆绑包 secret。

步骤

  • 输入以下命令来创建包含您自己的 SSL/TLS 证书和密钥对的配置捆绑包 secret:

    $ oc create secret generic --from-file config.yaml=./config.yaml --from-file ssl.cert=./ssl.cert --from-file ssl.key=./ssl.key config-bundle-secret
    Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat