Teleport: Langlebige kubeconfig für vertrauenswürdige Cluster?

Erstellt am 30. Sept. 2020  ·  5Kommentare  ·  Quelle: gravitational/teleport

Ist es möglich, tctl auth sign --format kubernetes auf einem "Hauptcluster" zu verwenden, um eine kubeconfig für einen "vertrauenswürdigen / Leaf / Remote-Cluster" zu generieren, der mit dem Hauptcluster verbunden ist, auf dem tctl wird?

2985 erwähnt vertrauenswürdige Cluster, aber das in #2825 hinzugefügte Feature erwähnt nicht, wie eine langlebige kubeconfig für einen Blattcluster generiert wird.

kubernetes

Hilfreichster Kommentar

@cnelson ja, das sieht ungefähr richtig aus.
Wir können es während der Überprüfung polieren, wenn Sie eine PR öffnen :ok_hand:

Alle 5 Kommentare

@cnelson es ist
Im Moment müssen Sie tctl auth sign auf dem Blattcluster ausführen.

Unsere Roadmap für 4.4/5.0/5.1 ist im Moment ziemlich geladen, wir können in naher Zukunft nicht daran arbeiten.
Eine PR ist aber immer willkommen!

Ich denke, das größte Problem sind Blattcluster, die keinen Endpunkt haben, der der Welt ausgesetzt ist. Wir müssten eine Logik zum Festlegen von RouteToCluster in den Zertifikatsmetadaten bereitstellen.

@awly danke, dass du mich wissen lässt, dass ich hier nichts Dummes

@webvictim Ja, das ist genau mein Anwendungsfall hier - auf den Hauptcluster zugegriffen werden .

@awly Dies würde natürlich Tests, Dokumente usw. erfordern. Aber wenn ich eine PR einreichen würde, um diese Funktion hinzuzufügen, ist dies im Allgemeinen der richtige Ansatz?

https://github.com/gravitational/teleport/compare/master...cultivateai :feat/auth-sign-k8s-leaf?expand=1

@cnelson ja, das sieht ungefähr richtig aus.
Wir können es während der Überprüfung polieren, wenn Sie eine PR öffnen :ok_hand:

War diese Seite hilfreich?
0 / 5 - 0 Bewertungen