<div dir="ltr">Hi, Tom<br><br><div class="gmail_quote"><div dir="ltr">2015年6月16日(火) 3:00 Tom Cammann <<a href="mailto:tom.cammann@hp.com">tom.cammann@hp.com</a>>:</div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
At the summit we talked about using Magnum as a CA and signing the<br>
certificates, and we seemed to have some consensus about doing this with the<br>
possibility of using Anchor. This would take a lot of the onus off of<br>
the user to<br>
fiddle around with openssl and craft the right signed certs safely. Using<br>
Magnum as a CA the user would generate a key/cert pair, and then get the<br>
cert signed by Magnum, and the kube node would do the same. The main<br>
downside of this technique is that the user MUST trust Magnum and the<br>
administrator as they would have access to the CA signing cert.<br></blockquote><div><br></div><div>I'm not sure about Anchor.</div><div>You mean, Anchor can be used for implementation of Magnum as a CA.</div><div>Right?</div><div><br></div><div>Thanks</div><div>-yuanying </div></div></div>