Si vous utilisez une autorité de certification (AC) privée, vous devez configurer SystemLink Enterprise pour qu’il utilise l’AC privée afin d’établir la confiance.

Remarque Une description complète de la configuration TLS (Transport Layer Security), des certificats PKI (Public Key Infrastructure) et de l’AC dépasse le cadre du présent manuel de l’utilisateur. Cette rubrique suppose que vous avez une connaissance préalable de ces concepts et que vous avez accès à des certificats valides.
Vous pourriez utiliser une AC privée dans le cadre des activités suivantes.
  • Certificats de signature utilisés pour la terminaison TLS de SystemLink Enterprise.

    La chaîne de certificats publique utilisée pour la terminaison TLS à l’entrée de l’API doit être déployée en tant que secret dans l’espace de noms Kubernetes pour SystemLink Enterprise. Le déploiement de la chaîne de certificats publics permet à SystemLink Enterprise d’effectuer les opérations suivantes :

    • Appel des API SystemLink. Par exemple, lorsque vous exécutez un notebook Jupyter qui appelle l’API Test Monitor.
    • Déploiement automatique de l’offre groupée AC privée sur les testeurs que vous connectez.
  • Utilisation de TLS pour la communication avec les dépendances externes de SystemLink Enterprise. Les dépendances externes peuvent inclure MongoDB, PostgreSQL, etc.

    La chaîne de certificats publics doit être référencée dans global.trustedCertificatesSecrets pour que les services SystemLink Enterprise puissent ajouter cette chaîne de confiance à leur magasin de confiance racine conteneur.

Configuration des autorités de certification privées

Déployez une copie de la chaîne de confiance du certificat public pour l’autorité de certification privée avant de déployer SystemLink Enterprise.

Avant de commencer, obtenez la chaîne de confiance du certificat public pour l’autorité de certification privée. N’utilisez qu’un certificat d’une source fiable.
Suivez les étapes ci-dessous afin de configurer SystemLink Enterprise pour accéder aux extrémités qui utilisent des certificats signés par une autorité de certification privée.
  1. Déployez l’AC publique en tant que secret Kubernetes dans le même espace de noms que celui utilisé par SystemLink Enterprise.
    Reportez-vous à l'exemple suivant.
    kubectl --namespace namespace create secret generic my-ca-certificate --from-file=cert=path/to/my-ca.crt
  2. Ouvrez systemlink-values.yaml.
  3. Définissez le secret global.trustedCertificatesSecrets. Reportez-vous à l’exemple suivant.
     
        trustedCertificatesSecrets: 
       - secretName: "my-ca-certificate" 
         key: "certificate"
    La configuration de global.trustedCertificatesSecrets permet à SystemLink Enterprise d’établir la confiance avec l’AC et de communiquer avec des ressources sécurisées à l’aide de la fonction TLS.
  4. Facultatif : Configurez vos clients pour qu’ils fassent confiance à l’autorité de certification afin qu’ils puissent communiquer avec SystemLink Enterprise.
    1. Définissez le secret global.apiHostCertificateSecret.
       
          apiHostCertificateSecret: 
         - secretName: "my-ca-certificate" 
           key: "certificate"
    2. Définissez global.deployApiHostCertificateToSystems à Vrai.
  5. Enregistrez et fermez systemlink-values.yaml.
  6. Pour déployer la nouvelle configuration, exécutez la commande de mise à niveau Helm.
SystemLink Enterprise déploie ces certificats de confiance sur tous les systèmes gérés par SystemLink Enterprise.