|
Este documento foi traduzido usando tecnologia de tradução automática de máquina. Sempre trabalhamos para apresentar traduções precisas, mas não oferecemos nenhuma garantia em relação à integridade, precisão ou confiabilidade do conteúdo traduzido. Em caso de qualquer discrepância, a versão original em inglês prevalecerá e constituirá o texto official. |
|
Esta é uma documentação não divulgada para Admission Controller 1.34-dev. |
Usando CAs personalizadas
CAs Personalizadas para registros de políticas
É possível especificar e configurar as CAs que o PolicyServer utiliza ao buscar os artefatos ClusterAdmissionPolicy do registro de políticas. Os seguintes campos spec configuram o executável policy-server implantado para esse efeito.
Fontes inseguras
|
O comportamento padrão de |
Para configurar o PolicyServer para aceitar conexões inseguras a registros específicos, use o campo spec.insecureSources do PolicyServer. Este campo aceita uma lista de URIs inseguras. Por exemplo:
spec:
insecureSources:
- localhost:5000
- host.k3d.internal:5000
Veja CA personalizada para mais informações sobre como o executável policy-server trata URIs inseguras.
CAs Personalizadas
Você pode configurar o PolicyServer com uma cadeia personalizada de certificados, composta por um ou mais certificados, para um URI específico. Para fazer isso, você usa o campo spec.sourceAuthorities.
Este campo é um mapa de URIs, cada um com sua própria lista de strings que contêm certificados codificados em Privacy Enhanced Mail (PEM). Por exemplo:
spec:
sourceAuthorities:
"registry-pre.example.com":
- |
-----BEGIN CERTIFICATE-----
ca-pre1-1 PEM cert
-----END CERTIFICATE-----
- |
-----BEGIN CERTIFICATE-----
ca-pre1-2 PEM cert
-----END CERTIFICATE-----
"registry-pre2.example.com:5500":
- |
-----BEGIN CERTIFICATE-----
ca-pre2 PEM cert
-----END CERTIFICATE-----
Veja CAs Personalizadas para mais informações sobre como o executável policy-server as trata.