2017-07-18 3 views
0

Est-ce que quelqu'un a utilisé des comptes de service pour monter des certificats ssl pour accéder au cluster aws depuis un travail en cours? Comment faisons-nous cela? J'ai créé le travail et c'est le résultat de la sortie du conteneur défaillant qui provoque l'état d'erreur du Pod.Montage client.crt, client.key, ca.crt avec un compte de service ou autre?

Error in configuration: 
* unable to read client-cert /client.crt for test-user due to open /client.crt: no such file or directory 
* unable to read client-key /client.key for test-user due to open /client.key: no such file or directory 
* unable to read certificate-authority /ca.crt for test-cluster due to open /ca.crt: no such file or director 

Répondre

0

La solution est de créer un Secret contenant les certs, puis faire le travail à faire référence.

Étape 1. Créer secret:

kubectl create secret generic job-certs --from-file=client.crt --from-file=client.key --from-file=ca.crt 

Étape 2. secrète de référence dans le manifeste de l'emploi. Vous devez insérer le volumes et le volumeMounts dans le travail.

spec: 
    volumes: 
    - name: ssl 
    secret: 
     secretName: job-certs 
    containers: 
    volumeMounts: 
    - mountPath: "/etc/ssl" 
     name: "ssl"