K8s Monitoring Absicherung via "tlsCommunication"

Hi,

Ich war bisher stiller Mitleser aber konnte dieses mal leider keine Details dazu finden. Ich monitore einen Kubernetes Cluster (v2.1 RAW) (aktuell unverschlüsselt) aber will demnächst umstellen, bin jedoch etwas verwirrt was die Konfiguration angeht.

Als Basis dient natürlich die Dokupage: Kubernetes überwachen

Ich nutze die API und einen Ingress für den cluster collector.

So, um auf TLS zu switchen würde ich ein x509 Zertifikat auf den Ingress binden und die kommunikation in CheckMK auf https:// umstellen. leuchtet ein. was ich aber nicht verstehe ist: wozu benötige ich die in Punkt [1] beschriebene

tlsCommunication:
  enabled: false
  verifySsl: false
  # clusterCollectorKey: |-
  #   -----BEGIN EC PRIVATE KEY-----
  #   XYZ
  #   -----END EC PRIVATE KEY-----
  # clusterCollectorCert: |-
  #   -----BEGIN CERTIFICATE-----
  #   XYZ
  #   -----END CERTIFICATE-----
  # checkmkCaCert: |-
  #   -----BEGIN CERTIFICATE-----
  #   XYZ
  #   -----END CERTIFICATE-----

? Die darunter angeführten Anforderungen an das Zertifikat machen die Sache wieder etwas unattraktiv kompliziert und ich ging davon aus, dass sämtlicher Verkehr sowieso via (https) ingress und (ebenfalls https basierter) K8s API stattfindet?

könnte jemand dies etwas genauer erläutern?

[1] Kubernetes überwachen

This topic was automatically closed 365 days after the last reply. New replies are no longer allowed. Contact an admin if you think this should be re-opened.