Kubectl ignorar certificado

Kubectl ignorar certificado
El cifrado TLS es un requisito esencial de un sistema seguro. Este sistema admite espontáneamente la terminación TLS/HTTP. Esto simplifica el cifrado de TLS y centraliza la terminación de TLS para cada recurso en Kubernetes. Esta gestión de certificados instintivos es útil para configuraciones simples de TLS en un clúster. Sin embargo, los representantes de código abierto acceden a los requisitos proporcionados por el certificado para activar TLS. En este artículo, describimos el procedimiento de ayudar a TLS utilizando un certificado formado mediante el servicio OpenSSL.

Prerrequisitos:

Para ejecutar los comandos en Kubernetes, necesitamos instalar Ubuntu 20.04. Aquí, utilizamos el sistema operativo Linux para ejecutar los comandos Kubectl. Ahora, instalamos el clúster de Minikube para ejecutar Kubernetes en Linux. Minikube ofrece una comprensión extremadamente fluida, ya que proporciona un modo eficiente para probar los comandos y aplicaciones. En este artículo, vamos a discutir el certificado Kubectl Ignorar.

Métodos para ignorar el certificado:

Para Kubectl ignorar el certificado, tenemos que comenzar el minikube:

Iniciar minikube:

Después de instalar el clúster de Minikube, necesitamos iniciar Ubuntu 20.04. Primero, tenemos que abrir un terminal para ejecutar los comandos. Para este propósito, presionamos "Ctrl+Alt+T" por completo en el teclado.

En el terminal, escribimos el comando "Iniciar minikube", y después de esto, esperamos unidades, ha comenzado efectivamente. La salida de este comando se proporciona a continuación:

Este proceso lleva mucho tiempo y esperaremos para ejecutar el procedimiento de manera eficiente.

Certificados TLS:

Este artículo explica los certificados TLS de nivel HTTP. El certificado TLS de la capa de transporte utiliza la declaración interior entre los nodos realizados por ECK, y estos no deben modificarse. Sin embargo, podemos definir nuestra capacidad de certificación para el nivel de transporte.

Instalar OpenSSL:

El primer paso es instalar OpenSSL. La herramienta OpenSSL generalmente se introduce en el sistema operativo Linux.

Crear un certificado autofirmado:

OpenSSL es una herramienta que se utiliza para crear certificados autofirmados e introducir influencias cifradas de TLS. El siguiente comando OpenSSL fabrica un par certificado y un par de claves aislado que se puede usar para terminar TLS. Aquí, hacemos una clave y un certificado aislados. Utilizamos el comando sucesivo para verificar la legitimidad del certificado:

El comando mencionado anteriormente utiliza el nombre común "Embajador" para hacer un certificado y una clave aislada. Luego, el certificado está autofirmado y se utiliza solo para fines de prueba, por lo que cualquier otro datos solicitados puede estar en blanco:

Cargamos dinámicamente la certificación TLS interpretando el certificado a partir del secreto de Kubernetes. Utilice el Kubectl para hacer un secreto TLS que contiene el archivo PEM formado anteriormente:

Dígale a Ambassador Edge Stack que use este secreto para la terminación de TLS:

Ahora, el certificado y la clave aislada se almacenan en un secreto de Kubernetes llamado TLS-CERT. Tenemos que utilizar ese certificado para finalizar TLS para el dominio. El host se utiliza para actualizar el certificado utilizado para finalizar TLS en el dominio. Además, construye el anfitrión posterior para usar el secreto hecho anteriormente para detener TLS en todas las áreas:

Si el clúster está ejecutando numerosas instancias, asegúrese de involucrar al Ambassador_ID en la especificación:

Al ejecutar este comando, obtenemos la información de la información, el tipo, metadatos, el nombre, las especificaciones y el embajador_id.

Aplicamos el host construido con kubectl. En este paso, estamos utilizando "Kubectl Create -f Host.Comando Yaml ”:

Nos organizamos para monitorear el tráfico TLS en el puerto 8443, y luego terminamos con la ayuda del certificado autofirmado que formamos.

Obtener embajador de servicio:

Ahora, queremos dirigir el tráfico codificado terminado a través de HTTPS. Primero, estamos seguros de los servicios en 443 y avanzando en el puerto 8443. Verificamos esto con la ayuda del comando "Kubectl Get Service Embassador -O Yaml":

Cuando la salida del comando kubectl no se ve como el ejemplo mencionado anteriormente, dirija el amenimiento de la pila de borde del embajador para mejorar el puerto HTTPS. Posteriormente, validando que el Embassador Edge Stack asiste a Port 443, use Curl para exigir la demanda de backend amenidad.

Mientras tanto, utilizamos el certificado autofirmado. Necesitamos arreglar la bandera K para apagar la autenticación del nombre de host.

Conclusión:

En este artículo, obtenemos un certificado efectivo de una autoridad de certificado relevante. Los certificados autofirmados son un método fácil y rápido para adquirir el Embassador Edge Stack para descartar TLS, pero no se pueden utilizar en los sistemas de fabricación. Para ayudar al tráfico de HTTPS privado de precauciones de seguridad, queremos un certificado por una autoridad de certificado aprobada. A través del Embassador Edge Stack, podemos hacerlo simplemente exigiendo un certificado a través del mantenimiento incorporado. Para la puerta de enlace de la API, ofrecemos un método fácil para adquirir certificados. Discutimos en este artículo cómo obtener la información sobre los certificados ignorados. El Embassador Edge Stack proporciona una configuración de numerosas selecciones innovadoras relacionadas con la terminación TLS, el origen, la autenticación del certificado de usuario y el soporte de SNI. Esperamos que hayas encontrado este artículo útil. Consulte Linux Sugerencia para obtener más consejos e información.