Указанная вами команда позволяет вам создать secret
объект в кубернетах для CA
сертификата, ключа, цепочки и т. Д. c. Которые могут быть использованы развертываниями и службами для использования. Таким образом, в документации предполагается, что у вас уже есть сертификат, готовый к использованию.
Я предлагаю следующую полную конфигурацию защищенного шлюза istio SDS guide .
Для создания закрытый ключ и CSR
с использованием OpenSSL
следуйте istio руководству по документации:
Для этой задачи вы можете использовать свой любимый инструмент для генерации сертификатов и ключей. В приведенных ниже командах используется openssl. Создайте сертификат root и закрытый ключ для подписи сертификатов для ваших служб:
$ openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -subj '/O=example Inc./CN=example.com' -keyout example.com.key -out example.com.crt
Создайте сертификат и закрытый ключ для httpbin.example.com:
$ openssl req -out httpbin.example.com.csr -newkey rsa:2048 -nodes -keyout httpbin.example.com.key -subj "/CN=httpbin.example.com/O=httpbin organization"
$ openssl x509 -req -days 365 -CA example.com.crt -CAkey example.com.key -set_serial 0 -in httpbin.example.com.csr -out httpbin.example.com.crt
Дополнительная информация из документации istio: https://istio.io/docs/concepts/security/#pki
Надеюсь, это поможет.