“Par les pairs de l'émetteur du certificat a été marqué comme non approuvé par l'utilisateur” dans Openshift3
Si S2I - "Source-to-image" de la ressource en Openshift3 tente de se connecter à un TLS Gitlab référentiel affiche le message suivant: "par les Pairs de l'émetteur du certificat a été marqué comme non approuvé par l'utilisateur".
Comment puis-je charger Openshift3 des certificats des autorités sont en mesure d'utiliser? Est-il une config/option pour contourner cette erreur?
La commande saisie est:
oc new-app tomcat~https://gitlab.xxx/test/test.git --name=test --strategy=docker
OriginalL'auteur Carlos Alberto | 2017-07-04
Vous devez vous connecter pour publier un commentaire.
Pour des raisons de sécurité, vous devez ajouter un autorité de certification de confiance source de secret à la BuildConfig. Pour répondre à votre question, vous pouvez désactiver le chiffrement TLS vérification par définition d'une variable d'environnement
GIT_SSL_NO_VERIFY
àfalse
dans le BuildConfig. Vérifie la docs ici pour plus d'info.De passer directement à l'
oc new-app
commande exécuteroc new-app --build-env GIT_SSL_NO_VERIFY=false
Vous pouvez définir que comme une variable d'environnement dans le buildconfig
Pourriez-vous m'aider en fournissant des exemples? J'ai essayé d'utiliser la commande "oc nouvelle-app". J'ai également confronté à la question de savoir comment informer l'utilisateur/mot de passe de GIT compte.
si vous exécutez
oc get bc
quoi de la sortie de la?Qui fonctionne, tks beaucoup! J'ai aussi résoudre Git informations d'identification question de la création d'un secret dans Openshift et en les associant à la clé "sourceSecret" dans mon BuildConfig.
OriginalL'auteur PhilipGough
Sinon, je te suggère juste de l'importation de l'autorité de certification racine tels que TLS validation fonctionne. Ne pas essayer de parler de toutes les raisons pour lesquelles cela doit être un doit, mais voici comment vous pouvez le faire:
1) Saisir le fichier de certificat racine.
Si vous êtes en cours d'exécution interne Gitlab exemple, celui qui jeu de, il devrait être en mesure de vous indiquer à l'autorité de certification racine qu'ils utilisent.
2) Créer un nouveau secret avec le fichier de certificat
3) Attachez votre nouvellement créé de secrets pour les construire config
Dans le cas où vous n'êtes pas familier avec la commande patch, c'est juste l'ajout d'un "sourceSecret" bloc comme ceci:
Voir aussi la openshift guide sur l'entrée de construction secrets
OriginalL'auteur josh-cain