Netezza Performance Server para Cloud Pak for Data
Aprenda a configurar sus propios certificados SSL para Netezza Performance Server en AWS.
Antes de empezar
Asegúrese de que dispone de los siguientes certificados y elementos:
Nota: Se requiere que el certificado/clave esté en formato PEM, pero debe tener el nombre especificado.
Procedimiento
- Inicie sesión en el clúster Red Hat OpenShift.
Puede iniciar sesión en el clúster Red Hat OpenShift desde la línea de comandos ejecutando el siguiente comando.
oc login https://api.<CLUSTER_NAME>.<ROUTE53_DNS>:6443 --insecure-skip-tls-verify -u kubeadmin -p <password>
El script de instalación escribe los datos de acceso al cluster Red Hat OpenShift en ' <installation_script_execution_directory>/envs/<CLUSTER_NAME>/assets/oc_login_details. Red Hat OpenShift crea un usuario por defecto ' kubeadmin con el rol ' cluster-admin ' durante la instalación. La contraseña del cluster se guarda en el archivo ' <installation_script_execution_directory>/envs/<CLUSTER_NAME>/assets/auth/kubeadmin-password.
- 'Elimina el objeto de recurso personalizado de certificado autofirmado existente del espacio de nombres '
ibm-nz-cyclops-private si estás utilizando un endpoint privado. En caso contrario, utilice el espacio de nombres ' ibm-nz-cyclops '.
oc delete certificate ibm-nz-cyclops-private-cert -n ibm-nz-cyclops-private
- Sustituya los secretos existentes consistentes en certificados autofirmados por certificados personalizados ejecutando el siguiente comando.
oc delete secret ips-ssl-certs -n ibm-nz-cyclops-private
oc -n ibm-nz-cyclops-private create secret generic ips-ssl-certs --from-file=ca.crt --from-file=tls.crt --from-file=tls.key
- ' Reinicia todos los pods de la consola cyclops. El número de réplicas debe ser 3.
oc scale deployment <deployment-name> --replicas=0
oc scale deployment <deployment-name> --replicas=<number of replicas>
- Verify whether the SSL certificate matches the
host name and domain name that were specified during the installation of Netezza Performance Server. Puede comprobar el certificado SLL en el directorio de instalación en el que ejecutó el comando '
nz-cloud '.
# eg On the system that nz-cloud was run from, in the install directory
cat envs/lontest2/assets/cp4d_login_details
cp4d_USERNAME=admin
cp4d_PASSWORD=......
cp4d_CONSOLE_URL=https://zen-cpd-zen.apps.{cluster-name}.ibmnzcloud.com #
Si el certificado SSL utiliza el dominio del clúster, vaya al paso 4.
Si su certificado SSL es válido para ' *.{ssl-cert-domain}.com, pero su cluster fue instalado como ' *.{cluster-name}.foobar.com, realice los siguientes subpasos.
En las entradas DNS de sus proveedores de nube, añada los siguientes alias ' CNAME '.
{cluser-name}-cpd.{ssl-cert-domain}.comEste alias es para el URL de la consola web Cloud Pak for Data.
Asegúrate de que ' CNAME ' apunta a ' zen-cpd-zen.apps.{cluster-name}.ibmnzcloud.com.
{cluser-name}-console.{ssl-cert-domain}.comEste alias es para el URL de la Netezza Performance Server consola web.
Asegúrate de que '
CNAME ' apunta a la consola web.
oc -n $NAMESPACE get svc console | awk '{print $4}'
Donde $NAMESPACE puede ser ' ibm-nz-cyclops o ' ibm-nz-cyclops-private dependiendo del tipo de endpoint elegido.
Ejemplo:
oc -n ibm-nz-cyclops-private get svc | awk '{print $4}'
{cluster-name}-nps.{ssl-cert-domain}.comEste alias es para la propia base de datos Netezza Performance Server.
Asegúrese de que '
CNAME ' apunta al servicio
Netezza Performance Server.
oc -n $NAMESPACE get svc ipshost-external | awk '{print $4}'
- Configure las rutas Red Hat OpenShift para reflejar y utilizar estos alias.
oc create route passthrough --service=console --port=443 -n $NAMESPACE \
--hostname={cluster-name}-console.{ssl-cert-domain}.com
oc create route passthrough -n zen --service=ibm-nginx-svc --port=ibm-nginx-https-port \
--hostname={cluster-name}-cpd.{ssl-cert-domain}.com
- Reinicie todos los pods de la consola Cyclops. El número de réplicas debe ser 3.
oc scale deployment <deployment-name> --replicas=0
oc scale deployment <deployment-name> --replicas=<number of replicas>
- Follow este Cloud Pak for Data guide to set your SSL certificates to the Cloud Pak for Data portal.
Nota: Cuando realice el paso 7 de la
guía, asegúrese de cambiar el nombre de sus certificados SSL a "
cert.crt y la clave a "
cert.key.