cert-manager fügt Zertifikate und Zertifikataussteller als Ressourcentypen in Kubernetes-Clustern hinzu und vereinfacht den Prozess des Erhaltens, Erneuerns und Verwendens dieser Zertifikate.
Es unterstützt die Ausstellung von Zertifikaten aus verschiedenen Quellen, darunter Let's Encrypt (ACME), HashiCorp Vault und Venafi TPP/TLS Protect Cloud, sowie die lokale Ausstellung im Cluster.
cert-manager stellt außerdem sicher, dass Zertifikate gültig und aktuell bleiben, indem er versucht, Zertifikate rechtzeitig vor Ablauf zu erneuern, um das Risiko von Ausfällen zu verringern und Arbeitsaufwand zu vermeiden.
Die Dokumentation für cert-manager finden Sie unter cert-manager.io.
Informationen zum allgemeinen Anwendungsfall der automatischen Ausstellung von TLS-Zertifikaten für Ingress-Ressourcen finden Sie in der Schnellstartanleitung „cert-manager nginx-ingress“.
Eine umfassendere Anleitung zur Ausstellung Ihres ersten Zertifikats finden Sie in unserem Leitfaden „Erste Schritte“.
Die Installation wird auf der Website dokumentiert und umfasst eine Vielzahl unterstützter Methoden.
Wir freuen uns über Beiträge und unterstützen sowohl Linux- als auch macOS-Umgebungen für die Entwicklung.
Unterschiedliche Plattformen haben unterschiedliche Anforderungen; Wir dokumentieren alles auf unserer Website-Seite „Building Cert-Manager“.
Beachten Sie insbesondere, dass für macOS mehrere zusätzliche Anforderungen gelten, um sicherzustellen, dass moderne Tools installiert und verfügbar sind. Lesen Sie die Seite, bevor Sie beginnen!
Wenn Sie bei der Verwendung von cert-manager auf Probleme stoßen, haben wir verschiedene Möglichkeiten, Hilfe zu erhalten:
Wenn Sie glauben, einen Fehler gefunden zu haben, ein bestehendes Problem jedoch nicht finden können, können Sie gerne ein neues Problem eröffnen! Stellen Sie sicher, dass Sie so viele Informationen wie möglich über Ihre Umgebung angeben.
Die Google-Gruppe cert-manager-dev
wird für projektweite Ankündigungen und Entwicklungskoordination verwendet. Jeder kann der Gruppe beitreten, indem er hier vorbeikommt und auf „Gruppe beitreten“ klickt. Um der Gruppe beizutreten, ist ein Google-Konto erforderlich.
Wir haben mehrere öffentliche Treffen, an denen jedes Mitglied unserer Google-Gruppe gerne teilnehmen kann!
Schauen Sie sich die Details auf unserer Website an. Kommen Sie gerne vorbei und stellen Sie Fragen, chatten Sie mit uns oder sagen Sie einfach nur Hallo!
Wir nehmen Pull-Anfragen mit offenen Armen entgegen! Hier gibt es viel zu tun und es geht uns vor allem darum, die Langlebigkeit und Zuverlässigkeit des Projekts sicherzustellen. Der beitragende Leitfaden hilft Ihnen beim Einstieg.
Richtlinien zum Codestil sind auf der Seite mit den Codierungskonventionen der Cert-Manager-Website dokumentiert. Bitte versuchen Sie, diese Richtlinien zu befolgen, wenn Sie eine Pull-Anfrage für cert-manager einreichen.
pkg/
bahnbrechenden Änderungen unterliegt , selbst zwischen Neben- oder Patch-Releases und selbst wenn der Code derzeit öffentlich exportiert wird.
Das Fehlen einer Kompatibilitätsgarantie für Go-Module hat keinen Einfluss auf API-Versionsgarantien gemäß der Kubernetes-Abwertungsrichtlinie.
Weitere Einzelheiten finden Sie unter „Cert-Manager in Go importieren“ auf der Cert-Manager-Website.
Der Importpfad für Cert-Manager-Versionen 1.8 und höher ist github.com/cert-manager/cert-manager
.
Für alle Versionen von cert-manager vor 1.8, einschließlich Neben- und Patch-Releases, lautet der Importpfad github.com/jetstack/cert-manager
.
Sicherheit steht für Cert-Manager an erster Stelle. Wenn Sie glauben, eine Sicherheitslücke gefunden zu haben, würden wir uns freuen, von Ihnen zu hören.
Befolgen Sie die Anweisungen in SECURITY.md, um einen Bericht zu erstellen.
Jede Veröffentlichung auf GitHub verfügt über ein Änderungsprotokoll und wir veröffentlichen auch Versionshinweise auf der Website.
cert-manager basiert lose auf der Arbeit von kube-lego und hat einige Weisheiten von anderen ähnlichen Projekten wie kube-cert-manager übernommen.
Logodesign von Zoe Paterson