shell 首先我们需要有证书的pem和key [root@k8s-master ssl]# ls server.key server.pem 创建TLS secret [root@k8s-master ssl]# kubectl get secrets NAME TYPE DATA AGE --- nginx-ssl kubernetes.io/tls 2 6s 让后在Nginx引用 apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: nginx ...
K8S ingress 配置ssl证书 k8s ingress nginx ingress-nginx 前面已经了解了 Ingress 资源对象只是一个路由请求描述配置文件,要让其真正生效还需要对应的 Ingress 控制器才行,Ingress 控制器有很多,这里先介绍使用最多的ingress-nginx,它是基于 Nginx 的 Ingress 控制器。 ingress-nginx 控制器主要是用来组装一个nginx....
Ingress-Nginx默认支持TLS V1.2及V1.3版本,对于部分旧版本的浏览器,或者移动客户端TLS版本低于1.2时,会导致客户端在与Ingress-Nginx服务SSL版本协商时报错。 修改kube-system/nginx-configuration configmap添加以下配置,以启用Ingress-Nginx对更多TLS版本的支持。具体操作,请参见TLS/HTTPS。
ssl-protocols: "TLSv1 TLSv1.1 TLSv1.2" log-format-upstream: '[$the_real_ip] - $remote_user [$time_local] "$request" $status $body_bytes_sent $request_time "$http_referer" $host DIRECT/$upstream_addr $upstream_http_content_type "$http_user_agent" "$http_x_forwarded_for" $request...
2.2 导入证书文件到k8s secret kubectl create secret tls https-secret --key tls.key --cert tls.crt 我的配置: apiVersion: extensions/v1beta1 kind: Ingress metadata: annotations: ingress.kubernetes.io/ssl-redirect: "True" kubectl.kubernetes.io/last-applied-configuration: | ...
Ingress 公开了从集群外部到集群内服务的 HTTP 和 HTTPS 路由,流量路由由 Ingress 资源上定义的规则控制,可以将 Ingress 配置为服务提供外部可访问的 URL、负载均衡流量、终止 SSL/TLS,以及提供基于名称的虚拟主机访问。 Tips: Ingress 控制器通常负责通过负载均衡器来实现 Ingress,尽管它也可以配置边缘路由器或其他前...
当把一个 tls secret 设置为 Ingress-Controller 的 default ssl certificate 之后, secret 中的 ca.crt 内容没有保存到对应的证书文件中,而对于其他非 default ssl certificate 的 secret,则 ca.crt 内容会出现在对应的证书文件中。 这样会导致使用这个 tls secret 的 ingress 资源不能开启双向认证,因为双向认证...
修改kube-system/nginx-configuration configmap添加以下配置,以启用Ingress-Nginx对更多TLS版本的支持。具体操作,请参见TLS/HTTPS。 说明 Nginx Ingress Controller 1.7.0及以后版本,如要启用TLS v1.0与TLS v1.1,需要将@SECLEVEL=0添加到ssl-ciphers中。
修改kube-system/nginx-configuration configmap添加以下配置,以启用Ingress-Nginx对更多TLS版本的支持。具体操作,请参见TLS/HTTPS。 说明 Nginx Ingress Controller 1.7.0及以后版本,如要启用TLS v1.0与TLS v1.1,需要将@SECLEVEL=0添加到ssl-ciphers中。
1.配了一个证书,发现报错: kubectl logs ingress-nginx-controller-96fnv -n ingress-nginx unexpected error validating SSL certificate gscommon/https-secret for host oa2https01.mz.abc.com. Reason: x509: certificate is valid for *.idcsec.com, not oa2https01.mz.abc.com ...