如何从OKD 3.11群集中删除TLS 1.0和TLS 1.1?

时间:2020-06-25 09:03:14

标签: okd

我在一组IaaS服务器上安装了 OKD 3.11 集群 不幸的是,安全检查发现以下问题: 支持SSL中强度密码套件 TLS 1.0版协议检测 TLS 1.1版协议检测 我发现所有罪魁祸首都是使用OKD安装的进程:haproxy,etcd和kube-rbac-p 有谁碰巧知道如何解决这些问题-如何禁用TLS 1.0和TLS 1.1并使用正确的密码套件?

1 个答案:

答案 0 :(得分:0)

文档:https://docs.openshift.com/container-platform/3.11/architecture/networking/routes.html#ciphers

检查 ROUTER_CIPHERS 的值 可能为空

<块引用>

oc get dc/router -n default -o yaml

并设置它

<块引用>

oc set env dc/router ROUTER_CIPHERS=modern -n 默认

路由器重新部署后工作