我正在 rke2 集群上部署 rancher UI,在跟踪他们的文档期间,他们说使用 cert-manager 为 rancher 创建自签名证书。
首先,由cert-manager创建的证书和密钥(自签名证书)的名称是什么,我相信这些证书作为秘密存储在cattle-system的命名空间中
我可以看到在安装 cert-manager 和 rancher 的过程中创建了许多秘密
k get secrets -n cattle-system
NAME TYPE DATA AGE
bootstrap-secret Opaque 1 21h
cattle-webhook-ca kubernetes.io/tls 2 20h
cattle-webhook-tls kubernetes.io/tls 2 20h
git-webhook-api-service-token-29w9p kubernetes.io/service-account-token 3 21h
helm-operation-4zsn5 Opaque 3 21h
helm-operation-759ss Opaque 3 21h
helm-operation-7hxjv Opaque 3 21h
helm-operation-8nv86 Opaque 3 21h
helm-operation-cbtvb Opaque 3 21h
helm-operation-d8kgw Opaque 3 21h
helm-operation-g7fjg Opaque 3 21h
helm-operation-kmqk7 Opaque 3 20h
helm-operation-l5nn4 Opaque 3 21h
helm-operation-qk6jh Opaque 3 21h
helm-operation-s8jk6 Opaque 3 21h
helm-operation-vxnwp Opaque 3 21h
helm-operation-w96lx Opaque 3 21h
pod-impersonation-helm-op-22lwh-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-52vh4-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-55kp8-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-9lfcb-token kubernetes.io/service-account-token 3 20h
pod-impersonation-helm-op-gvq6d-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-mc8b8-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-njkzz-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-p7n2n-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-qvwfh-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-s5qp8-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-s9nlv-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-wk7bp-token kubernetes.io/service-account-token 3 21h
pod-impersonation-helm-op-zrfnc-token kubernetes.io/service-account-token 3 21h
rancher-token-c8ggm kubernetes.io/service-account-token 3 21h
serving-cert kubernetes.io/tls 2 21h
sh.helm.release.v1.rancher-webhook.v1 helm.sh/release.v1 1 20h
sh.helm.release.v1.rancher.v1 helm.sh/release.v1 1 21h
tls-rancher kubernetes.io/tls 2 21h
tls-rancher-internal kubernetes.io/tls 2 21h
tls-rancher-internal-ca kubernetes.io/t
牧场主可以使用哪些。
其次,我是否需要创建包含 tls.crt 和 tls.key 的 TLS 密钥(tls-rancher-ingress)? 如果是,则使用哪些证书来创建名为 tls-rancher-ingress 的 tls 秘密。
请指教 谢谢你
我使用 helm 部署了证书管理器来为 rancher 创建自签名证书,我期望这些证书位于服务器位置的某个位置或已作为秘密创建,但不确定它们是哪些?
当您安装 cert-manager 时,您只是安装基础架构以便能够管理/创建 TLS 证书。您提到您为 Rancher 创建了自签名证书,但根据所使用的 Issuer/ClusterIssuer,最好进行检查。
如果您执行
kubectl get certificate -n cattle-system
,您应该会看到由 cert-manager 创建的证书,并且描述该证书将为您提供所创建的密钥的名称。
根据上面的列表,这可能是
tls-rancher-xxx
的秘密,但最好确认一下。