第 4 章 配置流量入口
4.1. 配置 SSL/TLS 和路由 复制链接链接已复制到粘贴板!
通过新的受管组件 tls
添加了对 OpenShift Container Platform Edge-Termination 路由的支持。这会将 路由
组件与 SSL/TLS 分开,并允许用户单独配置。
EXTERNAL_TLS_TERMINATION: true
是建议的设置。
-
Managed
tls
表示使用默认的集群通配符证书。 -
Unmanaged
tls
表示用户提供的密钥和证书对被注入到Route
中。
ssl.cert
和 ssl.key
现在被移到一个单独的持久性 secret 中,这样可确保每次协调时不会重新生成密钥和证书对。密钥和证书对现在格式化为 边缘路由
,并挂载到 Quay
容器中的同一目录中。
在配置 SSL/TLS 和路由时,可以多个规定,但适用以下规则:
-
如果
管理
SSL/TLS,则必须管理您的路由 -
如果 SSL/TLS 是
非受管
的,则必须使用 config 工具或直接在配置捆绑包中提供证书
下表描述了有效选项:
选项 | Route | TLS | 提供的证书 | 结果 |
---|---|---|---|---|
我的负载均衡器处理 TLS | Managed | Managed | 否 | 带有默认通配符证书的边缘路由 |
Red Hat Quay 处理 TLS | Managed | Unmanaged | 是 | 带有挂载到 pod 中的证书的透传路由 |
Red Hat Quay 处理 TLS | Unmanaged | Unmanaged | 是 | 证书在 quay pod 中设置,但必须手动创建路由 |
当 TLS 由 Operator 管理时,Red Hat Quay 3.7 不支持构建器。
4.1.1. 使用 SSL/TLS 证书和密钥对创建配置捆绑包 secret 复制链接链接已复制到粘贴板!
使用以下步骤创建包含您自己的 SSL/TLS 证书和密钥对的配置捆绑包 secret。
步骤
输入以下命令来创建包含您自己的 SSL/TLS 证书和密钥对的配置捆绑包 secret:
oc create secret generic --from-file config.yaml=./config.yaml --from-file ssl.cert=./ssl.cert --from-file ssl.key=./ssl.key config-bundle-secret
$ oc create secret generic --from-file config.yaml=./config.yaml --from-file ssl.cert=./ssl.cert --from-file ssl.key=./ssl.key config-bundle-secret
Copy to Clipboard Copied! Toggle word wrap Toggle overflow