Ist es möglich, tctl auth sign --format kubernetes
auf einem "Hauptcluster" zu verwenden, um eine kubeconfig für einen "vertrauenswürdigen / Leaf / Remote-Cluster" zu generieren, der mit dem Hauptcluster verbunden ist, auf dem tctl
wird?
@cnelson es ist
Im Moment müssen Sie tctl auth sign
auf dem Blattcluster ausführen.
Unsere Roadmap für 4.4/5.0/5.1 ist im Moment ziemlich geladen, wir können in naher Zukunft nicht daran arbeiten.
Eine PR ist aber immer willkommen!
Ich denke, das größte Problem sind Blattcluster, die keinen Endpunkt haben, der der Welt ausgesetzt ist. Wir müssten eine Logik zum Festlegen von RouteToCluster
in den Zertifikatsmetadaten bereitstellen.
@awly danke, dass du mich wissen lässt, dass ich hier nichts Dummes
@webvictim Ja, das ist genau mein Anwendungsfall hier - auf den Hauptcluster zugegriffen werden .
@awly Dies würde natürlich Tests, Dokumente usw. erfordern. Aber wenn ich eine PR einreichen würde, um diese Funktion hinzuzufügen, ist dies im Allgemeinen der richtige Ansatz?
https://github.com/gravitational/teleport/compare/master...cultivateai :feat/auth-sign-k8s-leaf?expand=1
@cnelson ja, das sieht ungefähr richtig aus.
Wir können es während der Überprüfung polieren, wenn Sie eine PR öffnen :ok_hand:
Hilfreichster Kommentar
@cnelson ja, das sieht ungefähr richtig aus.
Wir können es während der Überprüfung polieren, wenn Sie eine PR öffnen :ok_hand: