具有TLS配置的典型入口如下所示:
apiversion:extensions/v1beta1 kind:Ingress metadata:name:no-rules-map spec:tls:-secretname:testsecret backend:serviceName:s1serviceport:80
发现GLBC正在讨论为GCE入口启用HTTPS后端。文件摘录:
后端HTTPS
对于负载均衡器和Kubernetes服务之间的加密通信,您需要将服务的端口装饰为预期的HTTPS。有一个alpha服务注释用于指定每个服务端口的预期协议。当将协议视为HTTPS时,入口控制器将使用带有HTTPS健康检查的HTTPS后端服务组装GCP L7负载均衡器。“
不清楚负载均衡器是接受第三方签名的服务器证书、自签名的证书,还是同时接受这两种证书。如何在负载均衡器上配置CA证书以进行后端服务器身份验证。否则它将绕过身份验证检查。
按照GLBC的“后端HTTPS”部分的说明,GCP HTTP(S)负载平衡器将与后端建立HTTPS连接,通信量将被加密。不需要在LB端配置CA证书(实际上你不能)。这意味着负载均衡器将跳过服务器证书身份验证。
我在pod上部署了SAS Viya编程。这使SASStudio在端口80上运行。我正在尝试通过下面的yaml文件使用nodeport和Inete公开SAS Studio。但在GCP控制台中,后端服务显示不健康,如果我尝试访问Ip,它会遇到默认后端或找不到页面。我可以使用集群IP和节点IP以及端口号访问服务。 如果我使用LoadBalancer服务而不是入口,那么我可以使用LoadBalancer
我在W10DockerHub20.10.2和嵌入式kubernetes集群上使用。我已经安装了ingress-nginx控制器,没有任何额外的配置。然后在我的命名空间中创建了一个入口服务,遵循下面的YAML。端口在入口是443,但在服务和部署中也是如此,因为docker映像正在监听443。 [编辑]参见下面的问题也在HTTP侦听端口4000中 预算-Ingress.yaml 预算-service.
我在Kubernetes集群中安装了Kubernetes NGINX入口 我在AWS EC2实例上部署了所有内容,经典负载均衡器位于入口控制器的前面。我可以用http端口访问服务,但不能用HTTPS访问它。 我从godaddy购买了一个有效的域,并从证书管理器获得了AWS SSL证书
https://kubernetes.io/docs/concepts/services-networking/Ingress/中的入口示例显示,为了指定bancked入口,我们必须指定servicePort和serviceName,例如: 我希望创建具有随机端口的服务,并避免在入口定义中指定它们。有没有ServicePort的替代方案?也许使用服务中分配的端口名称或targetPort?
我试图在安装服务网格、网关和应用路由策略后,在我的Istio入口网关上启用HTTPS。最初的Istio安装是使用一个配置文件完成的,该配置文件包括一个istio-ingress网关服务。当我这样做时,它将入口网关创建为,而不是。 我看了这个:https://istio.io/latest/docs/tasks/traffic-management/ingress/secure-ingress/但是
问题内容: 我遵循了负载均衡器教程:https : //cloud.google.com/container- engine/docs/tutorials/http-balancer 在使用Nginx映像时,当尝试使用自己的应用程序映像时,它工作正常后端切换为不正常。 我的应用程序重定向到/(返回302),但在pod定义中添加了一个: 我的入口看起来像: 服务配置为: 后端健康状况如下: 入口的规