Vor der Installation DigiCert® On-premises Private CA, vergewissern Sie sich Ihre Umgebungen sind richtig konfiguriert und Sie haben einen eindeutigen Lizenzschlüssel von Ihrem DigiCert-Kundenbetreuer oder einem anderen DigiCert-Vertreter erhalten.
Füge ein Helm-Repository für dein On-premises Private CA.
helm repo add your-repo-name https://repo.pkiplatform.digicert.com/chartrepo/dcone helm repo update
Wichtig
Ersetzen
your-repo-name
mit deinem eigenen beschreibenden Namen für dein Helm-Repository.Generieren Sie eine zufällige Zeichenfolge für das Crypto Master Secret. Zum Beispiel auf der Linux-Befehlszeile:
head -c 32 /dev/urandom | base64
Erstellen Sie eine
standalone-values.yaml
Datei im Stammverzeichnis mit diesem Inhalt:database: host: mariadb-mariadb.digicert-ca username: root #Your license key provided by DigiCert license: #Your host name host:
Erstellen Sie die Datenbank für Ihre On-premises Private CA.
mysql CREATE DATABASE digicert_ca;
Stellen Sie Ihr bereit On-premises Private CA.
Wichtig
Ersetze alle Instanzen von
your-repo-name
mit dem Namen, den Sie in Schritt 1 vergeben haben.Erstellen Sie den Kubernetes-Namespace:
kubectl create namespace your-repo-name
Fügen Sie das Datenbankkennwortgeheimnis und das in Schritt 2 generierte Crypto-Master-Secret hinzu:
kubectl create secret -n your-repo-name generic digicert-ca-secrets \ --from-literal=databasePassword=<your databasePassword> \ --from-literal=cryptoMasterSecret=<your cryptoMasterSecret>
Installieren Sie den On-premises Private CA Anwendung:
helm upgrade --install ca your-repo-name/certificate-authority-standalone --values standalone-values.yaml --namespace your-repo-name
Installation complete! DigiCert® On-premises Private CA is ready at https://<your domain>/.