Reportez-vous à l'exemple de fichier YAML pour provisionner un TanzuKubernetesCluster à l'aide de l'API v1alpha3 avec des certificats d'autorité de certification approuvés supplémentaires pour SSL/TLS.
Exemple v1alpha3 : TKC avec des certificats d'autorité de certification approuvés supplémentaires
- Des certificats d'autorité de certification approuvés supplémentaires sont déclarés dans la section
network.trust.additionalTrustedCAs
de la spécification du cluster. - Le champ
additionalTrustedCAs
est un tableau de paires nom-valeur :- Le champ
name
est une chaîne définie par l'utilisateur. - La valeur
data
correspond au contenu du certificat d'autorité de certification au format PEM codé en base64.
- Le champ
apiVersion: run.tanzu.vmware.com/v1alpha3 kind: TanzuKubernetesCluster metadata: name: tkc-additional-trusted-cas namespace: tkgs-cluster-ns spec: topology: controlPlane: replicas: 3 vmClass: guaranteed-medium storageClass: tkgs-storage-policy tkr: reference: name: v1.25.7---vmware.3-fips.1-tkg.1 nodePools: - name: worker replicas: 3 vmClass: guaranteed-medium storageClass: tkgs-storage-policy tkr: reference: name: v1.25.7---vmware.3-fips.1-tkg.1 settings: storage: defaultClass: tkgs-storage-policy network: trust: additionalTrustedCAs: - name: CompanyInternalCA-1 data: LS0tLS1C...LS0tCg== - name: CompanyInternalCA-2 data: MTLtMT1C...MT0tPg==
Procédure : Nouveau cluster
- Remplissez le champ
additionalTrustedCAs
avec le nom et la valeur de données d'un ou de plusieurs certificats d'autorité de certification. - Provisionnez le cluster comme vous le feriez normalement.
Reportez-vous à la section Workflow de provisionnement de clusters TKG à l'aide de Kubectl.
- Lorsque le cluster est provisionné, les certificats d'autorité de certification que vous avez ajoutés sont approuvés par le cluster.
Procédure : Cluster existant
- Vérifiez que vous avez configuré la modification kubectl.
Reportez-vous à la section Configurer un éditeur de texte pour Kubectl.
- Modifiez la spécification du cluster.
kubectl edit tanzukubernetescluster/tkgs-cluster-name
- Ajoutez la section
network.trust.additionalTrustedCAs
à la spécification. - Remplissez le champ
additionalTrustedCAs
avec le nom et la valeur de données d'un ou de plusieurs certificats d'autorité de certification. - Enregistrez les modifications dans l'éditeur de texte et vérifiez que kubectl a enregistré les modifications.
kubectl edit tanzukubernetescluster/tkgs-cluster-name tanzukubernetescluster.run.tanzu.vmware.com/tkgs-cluster-name edited
- Lorsqu'une mise à jour continue est lancée pour le cluster, les certificats d'autorité de certification approuvés supplémentaires sont ajoutés.
Reportez-vous à la section Présentation du modèle de mise à jour continue pour les clusters Service TKG.
Vérifier les certificats d'autorité de certification approuvés supplémentaires
Les certificats d'autorité de certification approuvés supplémentaires ajoutés au cluster sont inclus dans le fichier kubeconfig du cluster.
Dépanner les certificats d'autorité de certification approuvés supplémentaires
Reportez-vous à la section Résoudre d'autres erreurs d'autorité de certification approuvée.
Cas d'utilisation
Le cas d'utilisation le plus courant consiste à ajouter une autorité de certification approuvée supplémentaire pour la connexion à un registre de conteneur. Reportez-vous à la section Intégrer des clusters de Service TKG avec un registre de conteneur privé.