我有一个EKS设置(kubernetes)与配置文件:
apiVersion: v1
clusters:
- cluster:
certificate-authority-data: REDACTED
server: https://E3D13176159D2CA5C51AF0622AFE252C.yl4.us-east-1.eks.amazonaws.com
name: kubernetes
contexts:
- context:
cluster: kubernetes
user: aws
name: aws
current-context: aws
kind: Config
preferences: {}
users:
- name: aws
user:
exec:
apiVersion: client.authentication.k8s.io/v1alpha1
args:
- token
- -i
- terraform-eks-demo-green
command: aws-iam-authenticator
env: null
这里的证书-权威-数据是自签名的(与EKS AMI),我试图为kubernetes (artifactory)建立一个私人docker注册表,这是https和使用内部证书。
因此,在应用我的容器时,我执行以下操作:
kubectl apply --certificate-authority='internal-ca.pem' -f echo-service.yaml
失败原因:
错误:证书颁发机构数据和证书颁发机构都为 kubernetes 指定了。证书颁发机构数据将覆盖。
如何设置容器以使用与docker config中定义的证书不同的ca证书?
目前,任何容器应用都失败,原因如下:
x509:由未知颁发机构签名的证书
因为它使用的是前者的证书。
kubectl
证书颁发机构选项适用于客户端本身。您想要的是设置容器内的ca。我认为有几种方法可以设置(不受限制):
>
使用 ca 内容创建一个配置映射(或 k8s 密钥)并挂载到您的 Pod 上,并让应用程序将其作为 ca 配置(您的泊坞站注册表)引用
例如,将配置直接烘焙到容器中的某个/etc/注册表
目录中,并让您的应用程序引用它。更推荐的方法是1。因为通常不建议在容器映像中硬cde cred内容。
Importing a delegation certificate As a repository owner: Add the delegation key to the repository using the targets/releases path, as this is what Docker searches for when signing an image (first tar
null 但我想知道有没有办法解决这个问题...
我试图使用证书对本地托管的Kubernetes集群(V1.6.4)进行身份验证。这是在使用Jenkins的Kubernetes插件的上下文中进行的。 > 将客户端证书转换为PKCS: 在Jenkins中,使用证书创建凭据 : :和上载文件 :(在证书创建过程中指定) null 2017年09月05日上午10:22:03 IO.fabric8.kubernetes.client.config try
我有一个API服务器,使用由受尊敬的CA颁发的非自签名证书。当我连接到此服务器时,我收到以下错误: x509:由未知权限签署的证书 我使用golang客户端通过库进行连接。证书配置正确,因为我没有收到关于它的错误投诉。 我没有预料到这个错误,因为我使用的是CA。我没有得到的错误时,使用网络浏览器。
当我想要在cPanel上安装证书时,我会看到以下错误: 错误证书验证失败! 已执行/usr/bin/openssl verify-capath/var/cpanel/ssl/installed/cabundles: stdin:CN=example.com 0深度查找时错误20:无法获取本地颁发者证书
我正在建设一个真正简单的物联网项目,我被困在nodeMCU TLS问题上。我的Raspberry pi上有MQTT broker,所有证书都正确插入(在同一Raspberry上使用Paho客户端或在远程PC上使用MQTT.fx客户端时一切正常),但当我尝试从ESP8266与nodeMCU连接时,我收到SSL握手错误(是的,我对所有提到的客户端使用相同的证书文件)。我的ESP8266代码如下所示: