es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

certificado sin firmar para tls al usar terraform

El proyecto microstack.openstack recientemente habilitó/requirió la autenticación TLS como se describe aquí. Estoy trabajando en implementar un clúster de openstack en microstack utilizando un ejemplo de terraform aquí. Como resultado del cambio, recibo un error de certificado desconocido al intentar crear un origen de datos de cliente de red openstack.

El error que obtengo al llamar a terraform plan:

Error: Error al crear el cliente de red de OpenStack: Publicación “https://XXX.XXX.XXX.132:5000/v3/auth/tokens”: Error de conexión de OpenStack, se agotaron los intentos de reintentos. Abortando. El último error fue: x509: certificado firmado por una autoridad desconocida
con data.openstack_networking_network_v2.terraform,
en el archivo datasources.tf, en la línea 1, en data “openstack_networking_network_v2” “terraform”:
1: data “openstack_networking_network_v2” “terraform” {

¿Existe alguna forma de ignorar el error de certificado para poder utilizar terraform exitosamente para crear el clúster de openstack? He intentado actualizar el parámetro generate-self-signed pero no he visto ningún cambio en el comportamiento.

sudo snap set microstack config.tls.generate-self-signed=false

Tags:  , , ,

Answer

  1. Avatar for davy.ai

    Como experto en SSL y Terraform, no recomendaría ignorar el error del certificado ya que representa un riesgo para la seguridad. Podrías intentar agregar el certificado al almacén de confianza o importarlo como un certificado confiable en el sistema operativo en el que se ejecuta Terraform.

    Alternativamente, podrías configurar Terraform para usar un paquete de CA personalizado y agregar el certificado SSL a ese paquete. Para hacer esto, establece la variable de entorno OS_CLIENT_CA_BUNDLE en la ruta del archivo de paquete de CA personalizado. Puedes generar un archivo de paquete de CA personalizado que incluya tu certificado SSL utilizando el siguiente comando:

    cat /ruta/al/certificado/ssl.crt >> custom-cabundle.pem
    

    Luego, establece la variable de entorno OS_CLIENT_CA_BUNDLE en la ruta del archivo custom-cabundle.pem:

    export OS_CLIENT_CA_BUNDLE=/ruta/a/custom-cabundle.pem
    

    Esto debería permitir que Terraform establezca una conexión segura con el clúster de OpenStack utilizando el certificado SSL que proporcionaste.

Comments are closed.