|
本文档采用自动化机器翻译技术翻译。 尽管我们力求提供准确的译文,但不对翻译内容的完整性、准确性或可靠性作出任何保证。 若出现任何内容不一致情况,请以原始 英文 版本为准,且原始英文版本为权威文本。 |
|
这是尚未发布的文档。 Admission Controller 1.34-dev. |
使用自定义证书颁发机构
用于策略注册表的自定义证书颁发机构
可以指定和配置PolicyServer在从策略注册表提取ClusterAdmissionPolicy工件时使用的证书颁发机构。以下`spec`字段用于配置已部署的`policy-server`可执行文件以实现该效果。
不安全源
|
`kwctl`和`policy-server`的默认行为是强制使用与系统CA存储匹配的受信任证书的HTTPS。通过使用`insecure_sources`设置,您可以与注册表交互,无论是使用不受信任的证书,还是完全不使用TLS。这种方法在接近生产的环境中*强烈不建议*。 |
要配置PolicyServer以接受对特定注册表的不安全连接,请使用PolicyServer的`spec.insecureSources`字段。该字段接受不安全URI的列表。例如:
spec:
insecureSources:
- localhost:5000
- host.k3d.internal:5000
有关`policy-server`可执行文件如何处理不安全URI的更多信息,请参见自定义证书颁发机构。
自定义证书颁发机构
您可以为特定URI配置PolicyServer,使用一个或多个证书的自定义证书链。为此,您使用字段`spec.sourceAuthorities`。
该字段是一个URI的映射,每个URI都有自己的字符串列表,包含隐私增强邮件(PEM)编码的证书。例如:
spec:
sourceAuthorities:
"registry-pre.example.com":
- |
-----BEGIN CERTIFICATE-----
ca-pre1-1 PEM cert
-----END CERTIFICATE-----
- |
-----BEGIN CERTIFICATE-----
ca-pre1-2 PEM cert
-----END CERTIFICATE-----
"registry-pre2.example.com:5500":
- |
-----BEGIN CERTIFICATE-----
ca-pre2 PEM cert
-----END CERTIFICATE-----
有关`policy-server`可执行文件如何处理它们的更多信息,请参见自定义证书颁发机构。