首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >牧场主添加内部CA以连接到其他系统

牧场主添加内部CA以连接到其他系统
EN

Stack Overflow用户
提问于 2022-07-04 09:23:57
回答 1查看 358关注 0票数 0

TL;DR:如果Rancher SSL证书没有签名,但是其他外部系统(如OIDC提供程序)签名,我如何使Rancher知道内部根CA?

作为一个码头容器,我在我的一个VM上有一个正在运行的v2.6.3版本的Rancher。它使用由DigiCert签名的SSL证书,因为我正在使用它来管理自己网络之外的集群。Web登录名仅在我的网络中使用。我在Keycloak中使用了一个OIDC客户端。由于这个密钥斗篷只能从我的内部网络访问(而且应该继续),所以它有一个由我的内部CA签名的证书。

为了实现这个工作,我需要让Rancher知道根CA。因此,我将其挂载到/etc/rancher/ssl/cacerts.pem的容器中,并附带有DigiCert签名的证书和密钥(SSL_CERT_DIR设置为/etc/rancher/ssl)。

在这样做之后,我可以成功地用我的内部密钥披风来配置OIDC。在添加根CA之前,当Rancher试图读取https://<KEYCLOAK REALM AUTH URL>/.well-known/openid-configuration时,我得到了一个证书错误。

现在Rancher正在将这个根CA证书添加到用户可以从UI下载的访问集群的kubeconfig文件中。当他们想要使用kubectl访问群集时,这会导致证书错误。现在,我可以告诉每个人下载配置时只需删除certificate-authority-data。但是这感觉就像--尽管它是有效的--这并不是让Rancher知道证书的正确方式。如果我正确地理解了这里描述的文档和结果,那么只有当您的牧场使用由非公共CA签名的证书时,才应该使用文件/etc/rancher/ssl/cacerts.pem

还有其他方法让兰彻知道我的内部CA吗?不幸的是,我只能在我遵循上述结果的文档中找到这篇文章

提前感谢!

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2022-07-05 15:53:00

我想出来了!

我在牧场主舵图选项中发现了一些关于额外可信CA的内容。它引导我找到Helm图,在部署中找到了这个块

代码语言:javascript
运行
复制
{{- if .Values.additionalTrustedCAs }}
- mountPath: /etc/pki/trust/anchors/ca-additional.pem
  name: tls-ca-additional-volume
  subPath: ca-additional.pem
  readOnly: true
- mountPath: /etc/rancher/ssl/ca-additional.pem
  name: tls-ca-additional-volume
  subPath: ca-additional.pem
  readOnly: true
{{- end }}
{{- if .Values.privateCA }}
# Pass CA cert into rancher for private CA
- mountPath: /etc/rancher/ssl/cacerts.pem
  name: tls-ca-volume
  subPath: cacerts.pem
  readOnly: true
{{- end }}

显然,向信任存储添加额外的CA证书就像将CA安装到/etc/rancher/ssl/ca-additional.pem/etc/pki/trust/anchors/ca-additional.pem一样容易。

它已经试过了,它就像一种魅力!OIDC登录工作,当我下载kubeconfig时,没有设置certificate-authority-data

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/72854469

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档