Kubectl Ignore Certificado

Kubectl Ignore Certificado
A criptografia TLS é um requisito essencial de um sistema seguro. Este sistema suporta espontaneamente o término TLS/HTTP. Isso simplifica a criptografia TLS e centraliza a terminação do TLS para todos os recursos em Kubernetes. Este gerenciamento de certificado instintivo é útil para configurações simples de TLS em um cluster. No entanto, os representantes de código aberto acessam os requisitos fornecidos pelo certificado para ativar o TLS. Neste artigo, descrevemos o procedimento de auxílio ao TLS usando um certificado formado usando o serviço OpenSSL.

Pré -requisitos:

Para executar os comandos em Kubernetes, precisamos instalar o Ubuntu 20.04. Aqui, utilizamos o sistema operacional Linux para executar os comandos Kubectl. Agora, instalamos o cluster Minikube para executar o Kubernetes no Linux. O Minikube oferece um entendimento extremamente suave, pois fornece um modo eficiente para testar os comandos e aplicativos. Neste artigo, discutiremos o certificado Kubectl Ignore.

Métodos para ignorar o certificado:

Para Kubectl Ignorar Certificado, temos que iniciar o Minikube:

Inicie o Minikube:

Depois de instalar o cluster Minikube, precisamos começar o Ubuntu 20.04. Primeiro, temos que abrir um terminal para executar os comandos. Para esse fim, pressionamos "Ctrl+Alt+T" no teclado.

No terminal, escrevemos o comando "Start Minikube" e, depois disso, esperamos que ele efetivamente tenha começado. A saída deste comando é fornecida abaixo:

Esse processo é demorado, e vamos esperar para executar o procedimento com eficiência.

Certificados TLS:

Este artigo explica os certificados HTTP TLS TLS. O certificado TLS da camada de transporte utiliza a declaração interior entre os nós realizados por Eck, e estes não devem ser modificados. No entanto, podemos definir nossa capacidade de certificação para o nível de transporte.

Instalar o OpenSSL:

O primeiro passo é instalar o OpenSSL. A ferramenta OpenSSL é geralmente pré -instalada no sistema operacional Linux.

Crie um certificado autoassinado:

OpenSSL é uma ferramenta usada para criar certificados autoassinados e introduzir influências criptografadas de TLS. O comando OpenSSL a seguir faz um certificado e um par de teclas isoladas que pode ser usado para encerrar o TLS. Aqui, fazemos uma chave isolada e certificado. Utilizamos o comando seguinte para verificar a legitimidade do certificado:

O comando mencionado acima usa o nome comum "embaixador" para fazer um certificado e uma chave isolada. Em seguida, o certificado é auto-si mesmo e é utilizado apenas para fins de teste, para que outros dados solicitados possam estar em branco:

Carregamos dinamicamente a certificação TLS interpretando o certificado como o segredo do Kubernetes. Utilize o Kubectl para fazer um segredo TLS contendo o arquivo PEM formado acima:

Diga à pilha de borda do embaixador para usar este segredo para o término do TLS:

Agora, o certificado e a chave isolada são armazenados em um segredo de Kubernetes chamado TLS-Cert. Temos que utilizar esse certificado para rescindir o TLS para o domínio. O host é utilizado para atualizar o certificado usado para encerrar o TLS no domínio. Além disso, ele constrói o host subsequente para usar o segredo feito acima para interromper o TLS em todas as áreas:

Se o cluster estiver executando inúmeras instâncias, certifique -se de envolver o Ambassador_ID na especificação:

Ao executar este comando, obtemos a informação APIVERSON, GION, METADATA, NOME, SPEC e Ambassador_id.

Aplicamos o host construído com Kubectl. Nesta etapa, estamos usando “Kubectl Create -f Host.comando yaml ”:

Organizamos para monitorar o tráfego TLS no porto 8443 e, em seguida, encerrar o TLS com a ajuda do certificado autoassinado que formamos.

Obtenha embaixador do serviço:

Agora, queremos direcionar o tráfego codificado terminado com https. Primeiro, temos certeza da comodidade em 443 e avançando na porta 8443. Verificamos isso com a ajuda do comando “Kubectl Get Service Embaixador -o Yaml”:

Quando a saída do comando kubectl não se parece com o exemplo mencionado acima, direcione a comodidade da pilha de borda do embaixador para melhorar a porta HTTPS. Posteriormente, validando que a pilha de borda do embaixador está participando da porta 443, use o Curl para direcionar a demanda de back -end comodidade.

Enquanto isso, utilizamos o certificado autoassinado. Precisamos consertar a bandeira K para desligar a autenticação do nome do host.

Conclusão:

Neste artigo, obtemos um certificado efetivo de uma autoridade de certificado relevante. Certificados autoassinados são um método fácil e rápido para adquirir a pilha de borda do embaixador para descartar o TLS, mas eles não podem ser utilizados nos sistemas de fabricação. Para ajudar o tráfego HTTPS privado de precauções de segurança, queremos um certificado por uma autoridade de certificação aprovada. Através da pilha de borda do embaixador, podemos fazer isso apenas exigindo um certificado através da manutenção interna. Para o gateway da API, oferecemos um método fácil de adquirir certificados. Discutimos neste artigo como obter as informações sobre certificados ignorados. A pilha de borda do embaixador fornece uma configuração de inúmeras seleções inovadoras relacionadas ao término do TLS, origem, autenticação do certificado de usuário e suporte ao SNI. Esperamos que você tenha achado este artigo útil. Confira o Linux Dint para obter mais dicas e informações.