Modifier le certificat TLS d’une instance sur Kubernetes
Cette page décrit comment modifier le certificat TLS d’une instance sur Kubernetes
Prérequis techniques
Disposer des fichiers tls.crt
et tls.key
qui correspondent au certificat et à la clé.
La clé ne doit pas être chiffrée.
Modifier le certificat TLS de l’instance
Créez un secret Kubernetes pour que l’ingress-controller puisse l’utiliser :
kubectl create secret tls cyberwatch-tls --cert=tls.crt --key=tls.key -n cyberwatch
Modifier cette partie dans le fichier
values.yml
de Helm :ingress: enabled: true ingressClassName: nginx host: cyberwatch.local # FQDN tls: enabled: true # Remplace la ligne selfSigned secret: cyberwatch-tls
Exécuter la commande pour supprimer les déploiements de Cyberwatch :
for deployment in $(kubectl -n cyberwatch get deployments.apps -o jsonpath='{.items[*].metadata.name}'); do kubectl -n cyberwatch delete deployments.apps $deployment; done
Vérifier que tous les pods sont supprimés :
kubectl -n cyberwatch get pods
Appliquer les changements avec Helm :
helm upgrade cyberwatch oci://harbor.cyberwatch.fr/cbw-on-premise/cyberwatch-chart -f values.yml -n cyberwatch