在Kubernetes叢集中,Nginx Ingress對叢集服務(Service)中外部可訪問的API對象進行管理,提供七層負載平衡能力。您可以給Nginx Ingress配置提供外部可訪問的URL、Rewrite配置、HTTPS服務,以及灰階發布功能等。本文介紹如何配置安全的路由服務、HTTPS雙向認證、網域名稱支援正則化及泛化,申請免費的HTTPS認證等功能。
前提條件
已建立Kubernetes叢集。具體操作,請參見建立Kubernetes託管版叢集。
已為叢集安裝Nginx Ingress Controller組件,並且Nginx Ingress Controller運行正常。具體操作,請參見管理Nginx Ingress Controller組件。
已通過kubectl串連Kubernetes叢集。具體操作,請參見步驟二:選擇叢集憑證類型。
已建立樣本Deployment和Service。具體操作,請參見方式二:Kubectl操作指導。
配置說明
針對Nginx Ingress Controller,阿里雲Container Service團隊採用與社區完全相容的配置方式。關於所有的配置說明,請參見NGINX Configuration。
目前其主要支援三種配置方式:
基於Annotation的方式:在每個Nginx Ingress YAML的Annotation裡配置,只對本Nginx Ingress生效。更多資訊,請參見Annotations。
基於ConfigMap的方式:通過kube-system/nginx-configuration configmap的配置,是一個全域的配置,對所有的Nginx Ingress生效。更多資訊,請參見ConfigMaps。
自訂NGINX Template模板的方式:對Nginx Ingress Controller內部的NGINX Template有特殊配置要求,且當前通過Annotation和ConfigMap方式都無法滿足訴求的情況下採用該方式。更多資訊,請參見Custom NGINX template。
配置URL重新導向的路由服務
當您在使用Nginx Ingress Controller的時候,Nginx會將路徑完整轉寄到後端(如,從Ingress訪問的/service1/api路徑會直接轉寄到後端Pod的/service1/api/路徑)。如果您後端的服務路徑為/api,則會出現路徑錯誤,導致404的情況。該情況下,您可以通過配置rewrite-target
的方式,來將路徑重寫至需要的目錄。
執行和部署以下命令與模板,建立Nginx Ingress。
1.19及之後版本叢集
cat <<-EOF | kubectl apply -f - apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: foo.bar.com namespace: default annotations: # URL重新導向。 nginx.ingress.kubernetes.io/rewrite-target: /$2 spec: rules: - host: foo.bar.com http: paths: # 在Ingress Controller的版本≥0.22.0之後,path中需要使用Regex定義路徑,並在rewrite-target中結合擷取的群組一起使用。 - path: /svc(/|$)(.*) backend: service: name: web1-service port: number: 80 pathType: ImplementationSpecific EOF
1.19版本之前叢集
cat <<-EOF | kubectl apply -f - apiVersion: networking.k8s.io/v1beta1 kind: Ingress metadata: name: foo.bar.com namespace: default annotations: # URL重新導向。 nginx.ingress.kubernetes.io/rewrite-target: /$2 spec: rules: - host: foo.bar.com http: paths: # 在Ingress Controller的版本≥0.22.0之後,path中需要使用Regex定義路徑,並在rewrite-target中結合擷取的群組一起使用。 - path: /svc(/|$)(.*) backend: serviceName: web1-service servicePort: 80 EOF
執行以下命令,訪問Nginx服務。
替換IP_ADDRESS為Ingress對應的IP,可通過
kubectl get ing
擷取。curl -k -H "Host: foo.bar.com" http://<IP_ADDRESS>/svc/foo
預期輸出:
web1: /foo
Rewrite配置
使用nginx.ingress.kubernetes.io/rewrite-target
註解支援基本的Rewrite配置,對於一些複雜進階的Rewrite需求,可以通過如下註解來實現:
nginx.ingress.kubernetes.io/server-snippet
:擴充配置到Server章節。nginx.ingress.kubernetes.io/configuration-snippet
:擴充配置到Location章節。
配置樣本:
annotations:
nginx.ingress.kubernetes.io/server-snippet: |
rewrite ^/v4/(.*)/card/query http://foo.bar.com/v5/#!/card/query permanent;
nginx.ingress.kubernetes.io/configuration-snippet: |
rewrite ^/v6/(.*)/card/query http://foo.bar.com/v7/#!/card/query permanent;
樣本配置產生的nginx.conf如下所示。
# start server foo.bar.com
server {
server_name foo.bar.com ;
listen 80;
listen [::]:80;
set $proxy_upstream_name "-";
# server-snippet配置。
rewrite ^/v4/(.*)/card/query http://foo.bar.com/v5/#!/card/query permanent;
...
# configuration-snippet配置。
rewrite ^/v6/(.*)/card/query http://foo.bar.com/v7/#!/card/query permanent;
...
}
# end server foo.bar.com
同時,snippet
也支援一些全域配置。詳細資料,請參見server-snippet。
關於rewrite
指令的具體用法,請參照 Nginx官方文檔對該指令的描述。
為路由規則配置HTTPS認證
您可以通過Ingress提供的原生語義來為網站配置 HTTPS 認證。
準備您的服務憑證。
說明網域名稱需要與您所配置的Host一致,否則將無法被Nginx Ingress Controller正確載入。
執行以下命令,產生一個認證檔案tls.crt和一個私密金鑰檔案tls.key。
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/CN=foo.bar.com/O=foo.bar.com"
執行以下命令,建立密鑰。
通過該認證和私密金鑰建立一個名為tls-test-ingress的Kubernetes Secret。建立Ingress時需要引用這個Secret。
kubectl create secret tls tls-test-ingress --key tls.key --cert tls.crt
執行和部署以下命令與模板,建立Ingress資源,通過tls欄位引用上個步驟中建立的Secret。
1.19及之後版本叢集
cat <<EOF | kubectl create -f - apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: test-test-ingress spec: # 引用tls認證。 tls: - hosts: - foo.bar.com # 認證所對應的網域名稱。 secretName: tls-test-ingress rules: - host: tls-test-ingress.com http: paths: - path: /foo backend: service: name: web1-svc port: number: 80 pathType: ImplementationSpecific EOF
1.19版本之前叢集
cat <<EOF | kubectl create -f - apiVersion: networking.k8s.io/v1beta1 kind: Ingress metadata: name: test-test-ingress spec: # 引用tls認證。 tls: - hosts: - foo.bar.com # 認證所對應的網域名稱。 secretName: tls-test-ingress rules: - host: tls-test-ingress.com http: paths: - path: /foo backend: serviceName: web1-svc servicePort: 80 EOF
配置
hosts
檔案或者設定真實網域名稱來訪問該TLS服務。您可以通過
https://tls-test-ingress.com/foo
訪問到web1-svc
服務。
配置HTTPS雙向認證
在某些情況下,您可能需要設定管理員與用戶端之間的雙向HTTPS認證來保證串連的安全性,Nginx Ingress Controller支援通過annotation的方式配置該功能。
執行以下命令,建立自簽的CA認證。
openssl req -x509 -sha256 -newkey rsa:4096 -keyout ca.key -out ca.crt -days 356 -nodes -subj '/CN=Fern Cert Authority'
預期輸出:
Generating a 4096 bit RSA private key .............................................................................................................++ .....................................................................................++ writing new private key to 'ca.key'
執行以下命令,建立Server端認證。
執行以下命令,產生Server端認證的請求檔案。
openssl req -new -newkey rsa:4096 -keyout server.key -out server.csr -nodes -subj '/CN=foo.bar.com'
預期輸出:
Generating a 4096 bit RSA private key ................................................................................................................................++ .................................................................++ writing new private key to 'server.key'
執行以下命令,使用根憑證簽發Server端請求檔案,產生Server端認證。
openssl x509 -req -sha256 -days 365 -in server.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out server.crt
預期輸出:
Signature ok subject=/CN=foo.bar.com Getting CA Private Key
執行以下命令,建立Client端認證。
產生Client端認證的請求檔案。
openssl req -new -newkey rsa:4096 -keyout client.key -out client.csr -nodes -subj '/CN=Fern'
預期輸出:
Generating a 4096 bit RSA private key .......................................................................................................................................................................................++ ..............................................++ writing new private key to 'client.key' -----
執行以下命令,使用根憑證簽發Client端請求檔案,產生Client端認證。
openssl x509 -req -sha256 -days 365 -in client.csr -CA ca.crt -CAkey ca.key -set_serial 02 -out client.crt
預期輸出:
Signature ok subject=/CN=Fern Getting CA Private Key
執行以下命令,檢查建立的認證。
ls
預期輸出:
ca.crt ca.key client.crt client.csr client.key server.crt server.csr server.key
執行以下命令,建立CA認證的Secret。
kubectl create secret generic ca-secret --from-file=ca.crt=ca.crt
預期輸出:
secret/ca-secret created
執行以下命令,建立Server認證的Secret。
kubectl create secret generic tls-secret --from-file=tls.crt=server.crt --from-file=tls.key=server.key
預期輸出:
secret/tls-secret created
執行和部署以下命令與模板,建立測試用的Nginx Ingress用例。
1.19及之後版本叢集
cat <<-EOF | kubectl apply -f - apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: nginx.ingress.kubernetes.io/auth-tls-verify-client: "on" nginx.ingress.kubernetes.io/auth-tls-secret: "default/ca-secret" nginx.ingress.kubernetes.io/auth-tls-verify-depth: "1" nginx.ingress.kubernetes.io/auth-tls-pass-certificate-to-upstream: "true" name: nginx-test namespace: default spec: rules: - host: foo.bar.com http: paths: - backend: service: name: http-svc port: number: 80 path: / pathType: ImplementationSpecific tls: - hosts: - foo.bar.com secretName: tls-secret EOF
1.19版本之前叢集
cat <<-EOF | kubectl apply -f - apiVersion: networking.k8s.io/v1beta1 kind: Ingress metadata: annotations: nginx.ingress.kubernetes.io/auth-tls-verify-client: "on" nginx.ingress.kubernetes.io/auth-tls-secret: "default/ca-secret" nginx.ingress.kubernetes.io/auth-tls-verify-depth: "1" nginx.ingress.kubernetes.io/auth-tls-pass-certificate-to-upstream: "true" name: nginx-test namespace: default spec: rules: - host: foo.bar.com http: paths: - backend: serviceName: http-svc servicePort: 80 path: / tls: - hosts: - foo.bar.com secretName: tls-secret EOF
預期輸出:
ingress.networking.k8s.io/nginx-test configured
執行以下命令,查看Ingress的IP地址。
kubectl get ing
預期輸出如下,ADDRESS欄位對應的IP地址即為Ingress的IP地址。
NAME HOSTS ADDRESS PORTS AGE nginx-test foo.bar.com 39.102.XX.XX 80, 443 4h42m
執行以下命令,更新Hosts檔案,替換下面的IP地址為真實擷取的Ingress的IP地址。
echo "39.102.XX.XX foo.bar.com" | sudo tee -a /etc/hosts
結果驗證:
用戶端不傳認證訪問
curl --cacert ./ca.crt https://foo.bar.com
預期輸出:
<html> <head><title>400 No required SSL certificate was sent</title></head> <body> <center><h1>400 Bad Request</h1></center> <center>No required SSL certificate was sent</center> <hr><center>nginx/1.19.0</center> </body> </html>
用戶端傳認證訪問
curl --cacert ./ca.crt --cert ./client.crt --key ./client.key https://foo.bar.com
預期輸出:
<!DOCTYPE html> <html> <head> <title>Welcome to nginx!</title> <style> body { width: 35em; margin: 0 auto; font-family: Tahoma, Verdana, Arial, sans-serif; } </style> </head> <body> <h1>Welcome to nginx!</h1> <p>If you see this page, the nginx web server is successfully installed and working. Further configuration is required.</p> <p>For online documentation and support please refer to <a href="http://nginx.org/">nginx.org</a>.<br/> Commercial support is available at <a href="http://nginx.com/">nginx.com</a>.</p> <p><em>Thank you for using nginx.</em></p> </body> </html>
配置HTTPS服務轉寄到後端容器為HTTPS協議
Nginx Ingress Controller預設使用HTTP協議轉寄請求到後端業務容器。當您的業務容器為HTTPS協議時,可以通過使用註解nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
來使得Nginx Ingress Controller使用HTTPS協議轉寄請求到後端業務容器。
Nginx Ingress配置樣本如下:
1.19及之後版本叢集
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: backend-https
annotations:
# 注意這裡:必須指定後端服務為HTTPS服務。
nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
spec:
tls:
- hosts:
- <your-host-name>
secretName: <your-secret-cert-name>
rules:
- host: <your-host-name>
http:
paths:
- path: /
backend:
service:
name: <your-service-name>
port:
number: <your-service-port>
pathType: ImplementationSpecific
1.19版本之前叢集
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
name: backend-https
annotations:
# 注意這裡:必須指定後端服務為HTTPS服務。
nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
spec:
tls:
- hosts:
- <your-host-name>
secretName: <your-secret-cert-name>
rules:
- host: <your-host-name>
http:
paths:
- path: /
backend:
serviceName: <your-service-name>
servicePort: <your-service-port>
佈建網域名支援正則化
在Kubernetes叢集中,Ingress資源不支援對網域名稱配置Regex,但是可以通過nginx.ingress.kubernetes.io/server-alias
註解來實現。
執行和部署以下命令與模板,以Regex
~^www\.\d+\.example\.com
為例。1.19及之後版本叢集
cat <<-EOF | kubectl apply -f - apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress-regex namespace: default annotations: nginx.ingress.kubernetes.io/server-alias: '~^www\.\d+\.example\.com$, abc.example.com' spec: rules: - host: foo.bar.com http: paths: - path: /foo backend: service: name: http-svc1 port: number: 80 pathType: ImplementationSpecific EOF
1.19版本之前叢集
cat <<-EOF | kubectl apply -f - apiVersion: networking.k8s.io/v1beta1 kind: Ingress metadata: name: ingress-regex namespace: default annotations: nginx.ingress.kubernetes.io/server-alias: '~^www\.\d+\.example\.com$, abc.example.com' spec: rules: - host: foo.bar.com http: paths: - path: /foo backend: serviceName: http-svc1 servicePort: 80 EOF
查看對應Nginx Ingress Controller的配置。
執行以下命令,查看部署Nginx Ingress Controller服務的Pod。
kubectl get pods -n kube-system | grep nginx-ingress-controller
預期輸出:
nginx-ingress-controller-77cd987c4c-c**** 1/1 Running 0 1h nginx-ingress-controller-77cd987c4c-x**** 1/1 Running 0 1h
執行以下命令,查看對應Nginx Ingress Controller的配置,可以發現生效的配置(Server_Name欄位)。
kubectl exec -n kube-system nginx-ingress-controller-77cd987c4c-c**** cat /etc/nginx/nginx.conf | grep -C3 "foo.bar.com"
預期輸出:
# start server foo.bar.com server { -- server { server_name foo.bar.com abc.example.com ~^www\.\d+\.example\.com$ ; listen 80 ; listen 443 ssl http2 ; -- -- } } # end server foo.bar.com
執行以下命令,擷取Ingress對應的IP。
kubectl get ing
預期輸出:
NAME HOSTS ADDRESS PORTS AGE ingress-regex foo.bar.com 101.37.XX.XX 80 11s
執行以下命令,進行不同規則下的服務訪問測試。
配置以下IP_ADDRESS為上一步擷取的IP地址。
執行以下命令,通過
Host: foo.bar.com
訪問服務。curl -H "Host: foo.bar.com" <IP_ADDRESS>/foo
預期輸出:
/foo
執行以下命令,通過
Host: www.123.example.com
訪問服務。curl -H "Host: www.123.example.com" <IP_ADDRESS>/foo
預期輸出:
/foo
執行以下命令,通過
Host: www.321.example.com
訪問服務。curl -H "Host: www.321.example.com" <IP_ADDRESS>/foo
預期輸出:
/foo
佈建網域名支援泛化
在Kubernetes叢集中,Nginx Ingress資源支援對網域名稱配置泛網域名稱,例如,可配置*. ingress-regex.com
泛網域名稱。
執行和部署以下命令與模板,建立Nginx Ingress。
1.19及之後版本叢集
cat <<-EOF | kubectl apply -f - apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress-regex namespace: default spec: rules: - host: *.ingress-regex.com http: paths: - path: /foo backend: service: name: http-svc1 port: number: 80 pathType: ImplementationSpecific EOF
1.19版本之前叢集
$ cat <<-EOF | kubectl apply -f - apiVersion: networking.k8s.io/v1beta1 kind: Ingress metadata: name: ingress-regex namespace: default spec: rules: - host: *.ingress-regex.com http: paths: - path: /foo backend: serviceName: http-svc1 servicePort: 80 EOF
執行以下命令,查看對應Nginx Ingress Controller的配置,可以發現生效的配置(Server_Name欄位)。
kubectl exec -n kube-system <nginx-ingress-pod-name> cat /etc/nginx/nginx.conf | grep -C3 "*.ingress-regex.com"
說明替換nginx-ingress-pod-name為實際環境的nginx-ingress pod。
預期輸出:
# start server *.ingress-regex.com server { server_name *.ingress-regex.com ; listen 80; listen [::]:80; ... } # end server *.ingress-regex.com
在較新版本的Nginx Ingress Controller中的預期輸出:
## start server *.ingress-regex.com server { server_name ~^(?<subdomain>[\w-]+)\.ingress-regex\.com$ ; listen 80; listen [::]:80; ... } ## end server *.ingress-regex.com
執行以下命令,擷取Ingress對應的IP。
kubectl get ing
預期輸出:
NAME HOSTS ADDRESS PORTS AGE ingress-regex *.ingress-regex.com 101.37.XX.XX 80 11s
執行以下命令,進行不同規則下的服務訪問測試。
配置以下IP_ADDRESS為上一步擷取的IP地址。
執行以下命令,通過
Host: abc.ingress-regex.com
訪問服務。curl -H "Host: abc.ingress-regex.com" <IP_ADDRESS>/foo
預期輸出:
/foo
執行以下命令,通過
Host: 123.ingress-regex.com
訪問服務。curl -H "Host: 123.ingress-regex.com" <IP_ADDRESS>/foo
預期輸出:
/foo
執行以下命令,通過
Host: a1b1.ingress-regex.com
訪問服務。curl -H "Host: a1b1.ingress-regex.com" <IP_ADDRESS>/foo
預期輸出:
/foo
通過註解實現灰階發布
灰階發布功能可以通過設定註解來實現,為了啟用灰階發布功能,需要設定註解nginx.ingress.kubernetes.io/canary: "true"
,通過不同註解可以實現不同的灰階發布功能:
nginx.ingress.kubernetes.io/canary-weight
:佈建要求到指定服務的百分比(值為0~100的整數)。nginx.ingress.kubernetes.io/canary-by-header
:基於Request Header的流量切分,當配置的header
值為always
時,請求流量會被分配到灰階服務入口;當header
值為never
時,請求流量不會分配到灰階服務;將忽略其他header
值,並通過灰階優先順序將請求流量分配到其他規則設定的灰階服務。nginx.ingress.kubernetes.io/canary-by-header-value
和nginx.ingress.kubernetes.io/canary-by-header
:當請求中的header
和header-value
與設定的值匹配時,請求流量會被分配到灰階服務入口;將忽略其他header
值,並通過灰階優先順序將請求流量分配到其他規則設定的灰階服務。nginx.ingress.kubernetes.io/canary-by-cookie
:基於Cookie的流量切分,當配置的cookie
值為always
時,請求流量將被分配到灰階服務入口;當配置的cookie
值為never
時,請求流量將不會分配到灰階服務入口。
以下為部分註解配置樣本,更多資訊,請參見通過Nginx Ingress實現灰階發布和藍綠髮布。
基於權重灰階:配置灰階服務的權重為20%。
apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: kubernetes.io/ingress.class: nginx nginx.ingress.kubernetes.io/canary: "true" nginx.ingress.kubernetes.io/canary-weight: "20"
基於Header灰階:請求Header為
ack:always
時將訪問灰階服務;請求Header為ack:never
時將不訪問灰階服務;其他Header將根據灰階權重將流量分配給灰階服務。apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: kubernetes.io/ingress.class: nginx nginx.ingress.kubernetes.io/canary: "true" nginx.ingress.kubernetes.io/canary-weight: "50" nginx.ingress.kubernetes.io/canary-by-header: "ack"
基於Header灰階(自訂header值):當請求Header為
ack:alibaba
時將訪問灰階服務;其他Header將根據灰階權重將流量分配給灰階服務。apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: kubernetes.io/ingress.class: nginx nginx.ingress.kubernetes.io/canary: "true" nginx.ingress.kubernetes.io/canary-weight: "20" nginx.ingress.kubernetes.io/canary-by-header: "ack" nginx.ingress.kubernetes.io/canary-by-header-value: "alibaba"
基於Cookie灰階:當Header不匹配時,請求的Cookie為
hangzhou_region=always
時將訪問灰階服務。apiVersion: networking.k8s.io/v1 kind: Ingress metadata: annotations: kubernetes.io/ingress.class: nginx nginx.ingress.kubernetes.io/canary: "true" nginx.ingress.kubernetes.io/canary-weight: "20" nginx.ingress.kubernetes.io/canary-by-header: "ack" nginx.ingress.kubernetes.io/canary-by-header-value: "alibaba" nginx.ingress.kubernetes.io/canary-by-cookie: "hangzhou_region"
基於Cookie的灰階不支援設定自訂,只有
always
和never
。灰階優先順序順序:基於Header > 基於Cookie > 基於權重(從高到低)。
使用cert-manager申請免費的HTTPS認證
cert-manager是一個雲原生認證管理開源工具,用於在Kubernetes叢集中提供HTTPS認證並自動續期。以下樣本介紹了如何使用cert-manager自動申請免費認證並自動續期。
執行以下命令,部署cert-manager。
kubectl apply -f https://raw.githubusercontent.com/AliyunContainerService/serverless-k8s-examples/master/cert-manager/ask-cert-manager.yaml
說明上述命令中的YAML樣本僅適用於在ACK Serverless叢集中部署cert-manager。關於如何在ACK叢集中部署cert-manager,請參見使用cert-manager申請免費的HTTPS認證。
執行以下命令,查看Pod狀態。
kubectl get pods -n cert-manager
預期輸出:
NAME READY STATUS RESTARTS AGE cert-manager-1 1/1 Running 0 2m11s cert-manager-cainjector 1/1 Running 0 2m11s cert-manager-webhook 1/1 Running 0 2m10s
執行以下命令,建立ClusterIssuer。
cat <<EOF | kubectl apply -f - apiVersion: cert-manager.io/v1 kind: ClusterIssuer metadata: name: letsencrypt-prod-http01 spec: acme: server: https://acme-v02.api.letsencrypt.org/directory email: <your_email_name@gmail.com> # 替換為您的郵箱名。 privateKeySecretRef: name: letsencrypt-http01 solvers: - http01: ingress: class: nginx EOF
執行以下命令,查看ClusterIssuer。
kubectl get clusterissuer
預期輸出:
NAME READY AGE letsencrypt-prod-http01 True 17s
執行以下命令,建立Nginx Ingress資來源物件。
1.19及之後版本叢集
cat <<EOF | kubectl apply -f - apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress-tls annotations: kubernetes.io/ingress.class: "nginx" cert-manager.io/cluster-issuer: "letsencrypt-prod-http01" spec: tls: - hosts: - <your_domain_name> # 替換為您的網域名稱。 secretName: ingress-tls rules: - host: <your_domain_name> # 替換為您的網域名稱。 http: paths: - path: / backend: service: name: <your_service_name> # 替換為您的後端服務名。 port: number: <your_service_port> # 替換為您的服務連接埠。 pathType: ImplementationSpecific EOF
1.19版本之前叢集
cat <<EOF | kubectl apply -f - apiVersion: extensions/v1beta1 kind: Ingress metadata: name: ingress-tls annotations: kubernetes.io/ingress.class: "nginx" cert-manager.io/cluster-issuer: "letsencrypt-prod-http01" spec: tls: - hosts: - <your_domain_name> # 替換為您的網域名稱。 secretName: ingress-tls rules: - host: <your_domain_name> # 替換為您的網域名稱。 http: paths: - path: / backend: serviceName: <your_service_name> # 替換為您的後端服務名。 servicePort: <your_service_port> # 替換為您的服務連接埠。 EOF
說明替換的網域名稱your_domain_name必須符合以下條件:
網域名稱不能超過64個字元。
不支援泛網域名稱。
在公網以HTTP協議可正常訪問。
執行以下命令,查看認證。
kubectl get cert
預期輸出:
NAME READY SECRET AGE ingress-tls True ingress-tls 52m
說明如果READY狀態不為True,可通過
kubectl describe cert ingress-tls
查看認證處理過程。執行以下命令,查看Secret。
kubectl get secret ingress-tls
預期輸出:
NAME TYPE DATA AGE ingress-tls kubernetes.io/tls 2 2m
通過Web瀏覽器輸入
https://[網站網域名稱]
訪問設定的網域名稱。