Private Zertifizierungsstellen
- Aktualisiert2025-05-12
- 2 Minute(n) Lesezeit
Wenn Sie eine private Zertifizierungsstelle (CA) verwenden, müssen Sie SystemLink Enterprise für die Verwendung der CA konfigurieren.
- Signieren von Zertifikaten für SystemLink Enterprise TLS-Terminierung.
Die Kette öffentlicher Zertifikate, die für TLS-Terminierung am API-Ingress verwendet wird, muss als Secret in den Kubernetes-Namensraum für SystemLink Enterprise übertragen werden. Das Übertragen der öffentlichen Zertifikatskette ermöglicht SystemLink Enterprise Folgendes:
- Aufrufen von SystemLink-APIs. Sie starten beispielsweise ein Jupyter Notebook, das die Testüberwachungs-API aufruft.
- Automatisches Übertragen privater CA-Bundle an die angeschlossenen Tester.
- Verwenden Sie TLS für die Kommunikation mit externen Abhängigkeiten von SystemLink Enterprise. Externe Abhängigkeiten können MongoDB, PostgreSQL usw. sein.
Die öffentliche Zertifikatskette muss in global.trustedCertificatesSecrets referenziert werden, damit SystemLink Enterprise-Dienste diese "Trust"-Kette zu ihrem Container-Stammverzeichnis hinzufügen können.
Konfigurieren privater Zertifizierungsstellen
Stellen Sie vor dem Deployment von SystemLink Enterprise eine Kopie der öffentlichen, vertrauenswürdigen Zertifikatskette für die private CA bereit.
-
Verteilen Sie die öffentliche CA als Kubernetes-Secret im selben Namensraum, der von SystemLink Enterprise verwendet wird.
Sehen Sie sich das folgende Beispiel an.
kubectl --namespace namespace create secret generic my-ca-certificate --from-file=cert=path/to/my-ca.crt
- Öffnen Sie systemlink-values.yaml.
-
Legen Sie das Secret global.trustedCertificatesSecrets fest. Sehen Sie sich das folgende Beispiel an.
trustedCertificatesSecrets: - secretName: "my-ca-certificate" key: "certificate"
Durch das Konfigurieren von global.trustedCertificatesSecrets kann SystemLink Enterprise Vertrauen mit der CA herstellen und mit Ressourcen kommunizieren, die mit TLS gesichert sind. - Optional:
Konfigurieren Sie Ihre Clients so, dass sie der CA vertrauen, so dass die Clients mit SystemLink Enterprise kommunizieren können.
-
Setzen Sie das Secret global.apiHostCertificateSecret fest.
apiHostCertificateSecret: - secretName: "my-ca-certificate" key: "certificate"
- Setzen Sie global.deployApiHostCertificateToSystems auf True.
-
Setzen Sie das Secret global.apiHostCertificateSecret fest.
- Speichern und schließen Sie systemlink-values.yaml.
- Führen Sie zum Übertragen der neuen Konfiguration den Befehl "Helm upgrade" aus.