在前面我們有透過實戰篇,去盤點憑證。 部分原理還有待補充,這邊我們繼續完成內容。 關於那些憑證的期限,以及管理的手段。
在 OCP / K8s 中,Secret 常見的有:
在開始說明範例之前,先聊些基礎知識。
IngressController.spec.defaultCertificate
指定自己的憑證(例如公司 CA 或公有 CA)。繼續回到更新輪替的方法
oc create secret
或 oc replace secret
更新內容。oc get secret default-ingress-crt -n openshift-ingress -o jsonpath='{.data.tls\.crt}' | base64 -d > ingress.crt
oc get secret default-ingress-crt -n openshift-ingress -o jsonpath='{.data.tls\.key}' | base64 -d > ingress.key
openssl x509 -in ingress.crt -noout -text
oc create secret tls ingress-crt \
--cert=new.crt \
--key=new.key \
-n openshift-ingress \
--dry-run=client -o yaml | oc apply -f -
oc create secret tls ingress-crt \
--cert=ingress.crt \
--key=ingress.key \
-n openshift-ingress \
--dry-run=client -o yaml | oc apply -f -
整理流程說明
確認憑證誰發行:公司的網管? 付錢給外面的公正第三方得到的? 自簽憑證?
上述的手動或自動流程
如何使更新生效?
汰舊換新啦
分開放的意思
也是分開放的意思
這個應該已經是顯學了,不要把機敏資料寫在原始碼中,除非故意要讓他被駭。