Este documento foi traduzido usando tecnologia de tradução automática de máquina. Sempre trabalhamos para apresentar traduções precisas, mas não oferecemos nenhuma garantia em relação à integridade, precisão ou confiabilidade do conteúdo traduzido. Em caso de qualquer discrepância, a versão original em inglês prevalecerá e constituirá o texto official.

Esta é uma documentação não divulgada para Admission Controller 1.34-dev.

Usando CAs personalizadas

CAs Personalizadas para registros de políticas

É possível especificar e configurar as CAs que o PolicyServer utiliza ao buscar os artefatos ClusterAdmissionPolicy do registro de políticas. Os seguintes campos spec configuram o executável policy-server implantado para esse efeito.

Fontes inseguras

O comportamento padrão de kwctl e policy-server é impor HTTPS com certificados confiáveis que correspondem ao armazenamento de CA do sistema. Você pode interagir com registros usando certificados não confiáveis ou até mesmo sem TLS, utilizando a configuração insecure_sources. Essa abordagem é altamente desencorajada para ambientes mais próximos da produção.

Para configurar o PolicyServer para aceitar conexões inseguras a registros específicos, use o campo spec.insecureSources do PolicyServer. Este campo aceita uma lista de URIs inseguras. Por exemplo:

spec:
  insecureSources:
    - localhost:5000
    - host.k3d.internal:5000

Veja CA personalizada para mais informações sobre como o executável policy-server trata URIs inseguras.

CAs Personalizadas

Você pode configurar o PolicyServer com uma cadeia personalizada de certificados, composta por um ou mais certificados, para um URI específico. Para fazer isso, você usa o campo spec.sourceAuthorities.

Este campo é um mapa de URIs, cada um com sua própria lista de strings que contêm certificados codificados em Privacy Enhanced Mail (PEM). Por exemplo:

spec:
  sourceAuthorities:
    "registry-pre.example.com":
      - |
        -----BEGIN CERTIFICATE-----
        ca-pre1-1 PEM cert
        -----END CERTIFICATE-----
      - |
        -----BEGIN CERTIFICATE-----
        ca-pre1-2 PEM cert
        -----END CERTIFICATE-----
    "registry-pre2.example.com:5500":
      - |
        -----BEGIN CERTIFICATE-----
        ca-pre2 PEM cert
        -----END CERTIFICATE-----

Veja CAs Personalizadas para mais informações sobre como o executável policy-server as trata.