내부 ldaps 서버를 IDP로 사용하여 openshift를 설정하려고합니다.opensshift ldap 인증 제공자가 rootca 서명이없는 자체 서명 된 인증서를 신뢰하는 방법
하지만 내 내부 LDAP는 서명 된 루트 CA없이 자체 서명됩니다.
마스터 config.yaml에서, 나는 캘리포니아의 속성과 자체 서명 된 인증서를 config (설정)하기 위해 노력하지만, 항상 불평 :
login.go : 162] 오류 제공 "customer_own_ldap"와 "xifeng을"인증 : LDAP 결과 코드 200 "": x509 : 알 수없는 기관에서 서명 한 인증서.
master-config의 ca 속성을 이해합니다. yaml은 ca-bundle 인증서를 기대할 수 있습니다. 하지만 내 사건은 여기에 자체 서명 된 인증서.
이 문제를 어떻게 해결할 수 있는지 알려주십시오. 잘 작동 -cacert
BTW, ssl 핸드 셰이크 중, 내가 사용하고있는 LDAP 서버는 클라이언트 인증서 (이 경우에는 클라이언트로서 openshift)를 기대합니다. openshift가이 LDAP 서버로 보내는 인증서는 무엇입니까? –
** identityProviders ** LDAP 구성을 보여 주실 수 있습니까? 마스터 서버의 로그에는 무엇이 있습니까? – Aleksandar
답변 해 주셔서 감사합니다. 나는 LDAP의 identityProviders 설정이 "ca"를 제외하고 모두 입니다. "CA"인증서는 실제 CA 번들 인증서가 아닙니다. openssl x509 -in my_cert.crt -noout -text에는 'CA : TRUE'와 같은 sth가 포함되어 있지 않습니다. 나는 내부 (또는 신뢰할 수있는) CA 루트가 아닙니다 –