Autorités de certification personnalisées
GitGuardian propose la possibilité d'utiliser une autorité de certification (CA) personnalisée pour certaines des intégrations. Configurer cela permettra à l'application GitGuardian de vérifier les certificats signés par la CA personnalisée.
C'est uniquement pris en charge avec les intégrations suivantes :
- GitHub Enterprise Server
- GitLab Self-Managed
- Azure DevOps
- Bitbucket
- Alerting Splunk
- Alerting via webhook personnalisé
Prérequis
Pour utiliser vos certificats CA avec l'application GitGuardian, vous devrez
générer un fichier pem contenant l'intégralité de la chaîne de confiance SSL.
Formater votre fichier avec plusieurs certificats pem
Dans le cas de plusieurs certificats, vous devriez les concaténer dans un seul fichier, comme dans l'exemple ci-dessous :
-----BEGIN CERTIFICATE-----
xxx
(your first certificate)
xxx
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
xxx
(your second certificate)
xxx
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
xxx
(your third certificate)
xxx
-----END CERTIFICATE-----
Téléverser et déployer
Installation via Helm
Helm prend en charge uniquement le format de fichier pem. Pour utiliser une CA personnalisée, spécifiez-la dans le fichier de values sous les sections tls.customCa et replicated.privateCASecret.
Pour les certificats TLS via cert-manager, voir Configurer les certificats TLS via cert-manager.
Étant donné que le certificat se trouve à un chemin $HOME/gitguardian/custom-ca.pem, créez d'abord le secret dans votre namespace avec la commande suivante :
kubectl create secret generic custom-ca-secret-name --from-file $HOME/gitguardian/custom-ca.pem
Puis spécifiez ce qui suit dans votre fichier de values :
tls:
customCa:
# Name of the secret containing certificate in the PEM format
existingSecret: custom-ca-secret-name
# Key name of the certificate entry
existingSecretKeys:
caCrt: 'custom-ca.pem'
replicated:
privateCASecret:
name: custom-ca-secret-name
key: 'custom-ca.pem'
Appliquez la configuration avec :
helm upgrade <release-name> -n <namespace> oci://registry.replicated.com/gitguardian/gitguardian --version 2024.x.y -f local-values.yaml`
Remplacez <release-name> par le nom de release que vous avez spécifié lors de l'installation initiale (utilisez helm ls pour le retrouver). Si nécessaire, précisez le namespace Kubernetes avec -n (le namespace par défaut est utilisé sinon). Conservez la même version via le flag --version.
Installation via KOTS
Connectez-vous à la console d'administration et naviguez jusqu'à la section Custom Certificate Authority. Cochez le paramètre Use custom CA. Selon le type de fichier que vous avez généré, vous devrez cocher l'option correspondante.
Vous pouvez maintenant téléverser votre fichier de certificat CA :

Une fois téléversé, n'oubliez pas d'enregistrer la configuration en bas de la page. Vous devrez aussi redéployer l'application pour que le changement soit pris en compte.
Les certificats seront alors installés et utilisés par l'application.