Ingress-Parameter aktivieren
improve this page | report issueIngress-Parameter aktivieren
Sie müssen Ingress für den Zugriff auf die im OpenShift-Cluster implementierten Mobile-Foundation-Instanzen konfigurieren. Sehen Sie sich dazu die folgenden Szenarien an.
-
Bei HTTP-Implementierungen sieht der Ingress-Abschnitt in der Datei
deploy/crds/charts_v1_mfoperator_cr.yaml
wie folgt aus:ingress: hostname: "myhost.mydomain.com" secret: "" sslPassThrough: false
- Bei HTTPS-Implementierungen ist ein geheimer TLS-Schlüssel obligatorisch.
-
Generieren Sie mit dem folgenden Befehl
tls.key
undtls.crt
:openssl genrsa -out tls.key 2048 openssl req -new -x509 -key tls.key -out tls.cert -days 360 -subj /CN=myhost.mydomain.com oc create secret tls mf-tls-secret --cert=tls.cert --key=tls.key
-
Erstellen Sie mit dem folgenden Befehl den geheimen TLS-Zugriffsschlüssel:
kubectl create secret tls mf-tls-secret --key=tls.key --cert=tls.crt
Der Ingress-Abschnitt in der Datei
deploy/crds/charts_v1_mfoperator_cr.yaml
sieht wie folgt aus:ingress: hostname: "myhost.mydomain.com" secret: "mf-tls-secret" sslPassThrough: false
-
-
Wenn HTTPS für Back-End-Services verwendet wird, muss
tls.crt
in die Dateienkeystore.jks
undtruststore.jks
importiert werden.Erstellen Sie vorab einen geheimen Schlüssel mit
keystore.jks
undtruststore.jks
. Nehmen Sie die in Schritt 2 erstellte Dateitls.crt
in den Keystore und den Truststore auf. Nehmen Sie außerdem das Keystore- und Truststore-Kennwort auf. Verwenden Sie dafür die Literale KEYSTORE_PASSWORD und TRUSTSTORE_PASSWORD. Geben Sie der Dateideploy/crds/charts_v1_mfoperator_cr.yaml
im Feld keystoreSecret für die jeweilige Komponente den Namen des geheimen Schlüssels an.Speichern Sie die Dateien
keystore.jks
undtruststore.jks
sowie die zugehörigen Kennwörter wie nachfolgend angegeben.Beispiel:
oc create secret generic server-stores --from-file=./keystore.jks --from-file=./truststore.jks --from-literal=KEYSTORE_PASSWORD=worklight --from-literal=TRUSTSTORE_PASSWORD=worklight
HINWEIS: Die Namen der Dateien und Literale müssen mit den Angaben im obigen Befehl übereinstimmen. Geben Sie diesen Namen des geheimen Schlüssels im Eingabefeld keystoreSecret der jeweiligen Komponente an, um die Standard-Keystores beim Konfigurieren angepasster Ressourcen außer Kraft zu setzen.
Der Ingress-Abschnitt in der Datei
deploy/crds/charts_v1_mfoperator_cr.yaml
sieht wie folgt aus:ingress: hostname: "myhost.mydomain.com" secret: "mf-tls-secret" sslPassThrough: false https: true mfpserver: keystoreSecret: "server-stores"
Inclusive terminology note: The Mobile First Platform team is making changes to support the IBM® initiative to replace racially biased and other discriminatory language in our code and content with more inclusive language. While IBM values the use of inclusive language, terms that are outside of IBM's direct influence are sometimes required for the sake of maintaining user understanding. As other industry leaders join IBM in embracing the use of inclusive language, IBM will continue to update the documentation to reflect those changes.