Могу ли я скомпилировать / запустить / использовать Citadel CA автономно без Istio? - PullRequest
0 голосов
/ 06 декабря 2018

Могу ли я скомпилировать / запустить / использовать Citadel CA автономно без Istio?Я пытался найти цитадель GitHub, но не нашел подходящих результатов.

Ответы [ 2 ]

0 голосов
/ 07 декабря 2018

Я думаю https://github.com/istio/istio/tree/master/security/cmd/istio_ca это так;если у вас есть работающая среда сборки Go, она может работать или не работать с go install github.com/istio/istio/security/cmd/istio_ca.

. Если вы просто хотите запустить что-то, вы также можете рассмотреть Vault Hashicorp, который является более прямымработает как автономный сервис.Он включает модуль для генерации сертификатов TLS .(Обратите внимание, что способ их использования является немного нетрадиционным: поскольку Vault ожидает, что служба будет вызывать Vault всякий раз, когда ей нужен секрет, она может генерировать новый (действительный, подписанный) сертификат при каждом запуске службы; это означает, что выобменять проблему сохранения и распространения сертификатов на проблему аутентификации в Vault.)

0 голосов
/ 07 декабря 2018

Вы не можете найти что-либо о Цитадели, потому что там ничего нет.Я обнаружил развертывания в репозиториях istio: Как вы видите:

apiVersion: extensions/v1beta1
kind: Deployment
metadata:
  name: istio-citadel
  namespace: {ISTIO_NAMESPACE}
spec:
  replicas: 1
  template:
    metadata:
      labels:
        istio: citadel
      annotations:
        sidecar.istio.io/inject: "false"
    spec:
      serviceAccountName: istio-citadel-service-account
      containers:
      - name: citadel
        image: {CITADEL_HUB}/citadel:{CITADEL_TAG}
        imagePullPolicy: IfNotPresent
        command: ["/usr/local/bin/istio_ca"]
        args:
          - --append-dns-names=true
          - --citadel-storage-namespace={ISTIO_NAMESPACE}
          - --grpc-port=8060
          - --grpc-hostname=citadel
          - --self-signed-ca=false
          - --signing-cert=/etc/cacerts/ca-cert.pem
          - --signing-key=/etc/cacerts/ca-key.pem
          - --root-cert=/etc/cacerts/root-cert.pem
          - --cert-chain=/etc/cacerts/cert-chain.pem
        volumeMounts:
        - name: cacerts
          mountPath: /etc/cacerts
          readOnly: true
      volumes:
      - name: cacerts
        secret:
          secretName: cacerts
          optional: true

, так что с этим вы можете использовать его без единого istio в Kubernetes.Для использования автономного режима вы можете попытаться получить образ докера из dockerhub:

docker pull istio/citadel:$tag

и попробовать поработать с ним.Надеюсь, это было полезно

...