今天就跟大家聊聊有关如何使用KubeSphere在K8s安装cert-manager为网站启用HTTPS,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
cert-manager(https://cert-manager.io/
)是 Kubernetes 原生的证书管理控制器。它可以帮助从各种来源颁发证书,例如 Let's Encrypt,HashiCorp Vault,Venafi,简单的签名密钥对或自签名。它将确保证书有效并且是最新的,并在证书到期前尝试在配置的时间续订证书。它大致基于 kube-lego 的原理,并从其他类似项目(例如 kube-cert-manager)中借鉴了一些智慧。
cert-maganer
139.198.121.121
A kubesphere.io 139.198.121.121
,我们将
staging.kubesphere.io
域名解析到了
139.198.121.121
ks-console
登录 KubeSphere,进入任意一个企业空间下的项目中。
在 KubeSphere 中启用对应项目下的网关。
我们开启的是一个NodePort类型的网关,需要在集群外部使用 LoadBalancer 转发到网关的端口,将
139.198.121.121
绑定到 LoadBalancer 上,这样我们就可以通过公网IP直接访问我们的服务了;如果 Kubernetes 集群是在物理机上,可以安装 Porter(https://porter.kubesphere.io
)负载均衡器对外暴露集群服务;如果在公有云上,可以安装和配置公有云支持的负载均衡器插件,然后创建 LoadBalancer 类型的网关,填入公网IP对应的 eip,会自动创建好负载均衡器,并将端口转发到网关。
详细安装文档可以参考 cert-manager。
cert-manager
部署时会创建一个webhook
来校验cert-manager
相关对象是否符合格式,不过也会增加部署的复杂性。这里我们使用官方提供的一个no-webhook
版本安装。
可以在 KubeSphere 右下角的工具箱中,打开 Web Kubectl。
在 Web Kubectl 执行下列命令安装 cert-manager:
# Install the CustomResourceDefinitions and cert-manager itself
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v0.11.0/cert-manager-no-webhook.yaml
Issuer
是 cert-manager 中的概念,表示证书的签发者。在此实例中,我们使用免费的 letsencrypt
来获取TLS证书。
在 kubectl 中执行下面命令来创建一个kubesphere-system
项目可用的 Issuer
(注意修改项目和email信息)
kubectl -n kubesphere-system create -f - <<EOF
apiVersion: cert-manager.io/v1alpha2
kind: Issuer
metadata:
name: letsencrypt-prod
namespace: kubesphere-system
spec:
acme:
email: kubesphere@kubesphere.io
privateKeySecretRef:
name: letsencrypt-prod
server: https://acme-v02.api.letsencrypt.org/directory
solvers:
- http01:
ingress:
class: nginx
EOF
创建完成后,执行下面命令可以看到
[root@master ~]# kubectl -n kubesphere-system get issuers.cert-manager.io
NAME AGE
letsencrypt-prod 46m
Certificate
在kubectl里执行下面命令创建
kubectl -n kubesphere-system create -f - <<EOF
apiVersion: cert-manager.io/v1alpha2
kind: Certificate
metadata:
name: staging-kubesphere-io
namespace: kubesphere-system
spec:
commonName: staging.kubesphere.io
dnsNames:
- staging.kubesphere.io
duration: 2160h
issuerRef:
name: letsencrypt-prod
renewBefore: 360h
secretName: staging-kubesphere-io
EOF
cert-manager
会根据 Certificate
自动进行 http01 challenge
签发证书,在 kubesphere-system
下创建对应的 TLS 证书
[root@master ~]# kubectl -n kubesphere-system get secrets
NAME TYPE DATA AGE
staging-kubesphere-io kubernetes.io/tls 3 40m
证书签发完成后,确认对应的 TLS 证书已经在项目下创建,就可以在创建应用路由(Ingress)中使用证书了。如下,创建时选择对应的 TLS 证书即可
当创建 Ingress 完成后,即可通过浏览器 https://staging.kubesphere.io
访问 Ingress 代理的服务,本示例我们已给 KubeSphere Console 服务配置了该域名。
KubeSphere (https://kubesphere.io) 是在 Kubernetes 之上构建的以应用为中心的多租户容器平台,提供全栈的 IT 自动化运维的能力,简化企业的 DevOps 工作流。KubeSphere 提供了运维友好的向导式操作界面,帮助企业快速构建一个强大和功能丰富的容器云平台。
看完上述内容,你们对如何使用KubeSphere在K8s安装cert-manager为网站启用HTTPS有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。