cert-manager agrega certificados y emisores de certificados como tipos de recursos en los clústeres de Kubernetes y simplifica el proceso de obtención, renovación y uso de esos certificados.
Admite la emisión de certificados de una variedad de fuentes, incluidos Let's Encrypt (ACME), HashiCorp Vault y Venafi TPP/TLS Protect Cloud, así como la emisión local en clúster.
cert-manager también garantiza que los certificados sigan siendo válidos y actualizados, intentando renovarlos en el momento adecuado antes de su vencimiento para reducir el riesgo de interrupciones y eliminar el trabajo duro.
La documentación para cert-manager se puede encontrar en cert-manager.io.
Para conocer el caso de uso común de emisión automática de certificados TLS para recursos de Ingress, consulte la guía de inicio rápido de cert-manager nginx-ingress.
Para obtener una guía más completa sobre cómo emitir su primer certificado, consulte nuestra guía de introducción.
La instalación está documentada en el sitio web, con una variedad de métodos compatibles.
Agradecemos activamente las contribuciones y admitimos el desarrollo de entornos Linux y macOS.
Diferentes plataformas tienen diferentes requisitos; Documentamos todo en nuestra página web del administrador de certificados de construcción.
Tenga en cuenta en particular que macOS tiene varios requisitos adicionales para garantizar que las herramientas modernas estén instaladas y disponibles. ¡Lea la página antes de comenzar!
Si tiene algún problema al utilizar cert-manager, tenemos varias formas de obtener ayuda:
Si cree que ha encontrado un error y no puede encontrar un problema existente, ¡no dude en abrir un nuevo problema! Asegúrese de incluir tanta información como pueda sobre su entorno.
El grupo de Google cert-manager-dev
se utiliza para anuncios de todo el proyecto y coordinación del desarrollo. Cualquiera puede unirse al grupo visitando aquí y haciendo clic en "Unirse al grupo". Se requiere una cuenta de Google para unirse al grupo.
¡Tenemos varias reuniones públicas a las que cualquier miembro de nuestro grupo de Google puede unirse!
Consulta los detalles en nuestra web. ¡No dudes en visitarnos y hacernos preguntas, chatear con nosotros o simplemente saludarnos!
¡Recibimos las solicitudes de extracción con los brazos abiertos! Hay mucho trabajo por hacer aquí y estamos especialmente preocupados por garantizar la longevidad y confiabilidad del proyecto. La guía de contribución le ayudará a empezar.
Las pautas de estilo de código están documentadas en la página de convenciones de codificación del sitio web del administrador de certificados. Intente seguir esas pautas si envía una solicitud de extracción para cert-manager.
pkg/
está sujeto a cambios importantes , incluso entre versiones menores o de parches e incluso si el código se exporta públicamente actualmente.
La falta de una garantía de compatibilidad del módulo Go no afecta las garantías de la versión de API según la Política de obsolescencia de Kubernetes.
Para obtener más detalles, consulte Importación de cert-manager en Go en el sitio web de cert-manager.
La ruta de importación para las versiones 1.8 y posteriores de cert-manager es github.com/cert-manager/cert-manager
.
Para todas las versiones de cert-manager anteriores a la 1.8, incluidas las versiones menores y de parches, la ruta de importación es github.com/jetstack/cert-manager
.
La seguridad es la prioridad número uno para cert-manager. Si cree que ha encontrado una vulnerabilidad de seguridad, nos encantaría saber de usted.
Siga las instrucciones en SECURITY.md para realizar un informe.
Cada versión en GitHub tiene un registro de cambios y también publicamos notas de la versión en el sitio web.
cert-manager se basa libremente en el trabajo de kube-lego y ha tomado prestado algo de sabiduría de otros proyectos similares como kube-cert-manager.
Diseño de logotipo por Zoe Paterson.