博客
关于我
OpenShift 4 之使用https协议访问Route
阅读量:330 次
发布时间:2019-03-04

本文共 852 字,大约阅读时间需要 2 分钟。

在OpenShift 4.6环境中配置HTTPS访问服务的步骤如下:

  • 部署测试应用

    首先,使用oc命令创建一个新的项目并部署一个测试应用:

    oc new-project https  oc new-app openshift/hello-openshift
  • 获取应用的FQDN

    生成适用于该应用的完全限定域名(FQDN):

    HELLO_HOSTNAME=$(oc get ingresscontroller default -n openshift-ingress-operator -o jsonpath='{.status.domain}')
  • 创建SSL证书和私钥

    根据FQDN生成符合证书要求的SSL密钥和证书。确保FQDN不超过64个字符:

    openssl req -newkey rsa:4096 -nodes -sha256 -keyout example.key -x509 -days 365 -out example.crt -subj "/C=CN/ST=BEIJING/L=BJ/O=REDHAT/OU=IT/CN=${HELLO_HOSTNAME}"
  • 创建支持HTTPS的Route

    使用oc命令创建Route,并指定FQDN、证书和私钥:

    oc create route edge --service=hello-openshift --hostname=${HELLO_HOSTNAME} --key=example.key --cert=example.crt
  • 测试HTTPS访问

    使用curl命令验证HTTPS访问:

    curl --cacert example.crt https://$(oc get route hello-openshift -o template --template '{.spec.host}')
  • 注意事项

    • 确保FQDN不超过64个字符,否则会导致错误。
    • 证书和私钥文件名应与实际文件名相符。
    • 测试访问时,确保使用生成的证书和私钥以进行验证。

    转载地址:http://relh.baihongyu.com/

    你可能感兴趣的文章
    Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
    查看>>
    Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
    查看>>
    Springboot中@SuppressWarnings注解详细解析
    查看>>
    Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
    查看>>
    Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
    查看>>
    Panalog 日志审计系统 前台RCE漏洞复现
    查看>>
    PANDA VALUE_COUNTS包含GROUP BY之前的所有值
    查看>>
    pandas -按连续日期时间段分组
    查看>>
    pandas -更改重新采样的时间序列的开始和结束日期
    查看>>
    pandas :to_excel() float_format
    查看>>
    pandas :加入有条件的数据框
    查看>>
    pandas :将多列汇总为一列,没有最后一列
    查看>>
    pandas :将时间戳转换为 datetime.date
    查看>>
    pandas :将行取消堆叠到新列中
    查看>>
    pandas DataFrame 中的自定义浮点格式
    查看>>
    Pandas DataFrame 的 describe()方法详解-ChatGPT4o作答
    查看>>
    Pandas DataFrame中删除列级的方法链接解决方案
    查看>>
    Pandas DataFrame中的列从浮点数输出到货币(负值)
    查看>>
    Pandas DataFrame中的列从浮点数输出到货币(负值)
    查看>>
    pandas DataFrame的一些操作
    查看>>