Sync #15847 details about auto_san_validation behavior into Chinese (#15866)

This commit is contained in:
Wilson Wu 2024-11-06 13:53:31 +08:00 committed by GitHub
parent e8a8a523cc
commit 36a55ebf8b
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
3 changed files with 16 additions and 1 deletions

View File

@ -0,0 +1,9 @@
---
---
{{< tip >}}
Istio 默认启用了 `auto_sni``auto_san_validation`
这意味着,只要您的 `DestinationRule` 中没有显式设置 `sni`
新上游连接的传输套接字 SNI 将根据下游 HTTP 主机/授权标头进行设置。
如果在 `sni` 未设置时 `DestinationRule` 中没有设置 `subjectAltNames`
`auto_san_validation` 将启动,并且新上游连接的上游出示的证书将根据下游 HTTP 主机/授权标头自动验证。
{{< /tip >}}

View File

@ -952,6 +952,8 @@ EOF
{{< /tabset >}}
{{< boilerplate auto-san-validation >}}
5) 验证凭证是否已提供给 Egress 网关并且处于活动状态:
{{< tabset category-name="config-api" >}}

View File

@ -445,13 +445,17 @@ $ kubectl delete destinationrule edition-cnn-com
tls:
mode: MUTUAL
credentialName: client-credential # 这必须与之前创建的用于保存客户端证书的 Secret 相匹配,并且仅当 DR 具有工作负载选择器时才有效
sni: my-nginx.mesh-external.svc.cluster.local # 这是可选的
sni: my-nginx.mesh-external.svc.cluster.local
# subjectAltNames: # 如果证书是使用 SAN 生成的,则可以启用该功能(如上一节所述)
# - my-nginx.mesh-external.svc.cluster.local
EOF
{{< /text >}}
上面 `DestinationRule` 将在 80 端口对 HTTP 执行发起 mTLS 请求,
之后 `ServiceEntry` 将把 80 端口的请求重定向到 443 端口。
{{< boilerplate auto-san-validation >}}
1. 验证凭据是否已提供给 Sidecar 并且处于活跃状态:
{{< text bash >}}