当前位置: 首页 > 知识库问答 >
问题:

在nginx Ingress Controller上替换Kubernetes Ingress Controller Fake证书Fake

居星阑
2023-03-14

我们正在GKE上的k8s集群上运行一个应用程序

我们正在使用一个nginx入口控制器作为外部负载平衡器服务,比如说,https://12.345.67.98 . 我们面临的一个问题是,当我们直接访问上述URL上的负载平衡器时,我们会收到一个证书警告,因为使用了自签名的“Kubernetes入口控制器假证书”。

我们只有将我们的域(例如app.our company.com)映射到Kubernetes服务的入口对象。nginx负载平衡器是一种负载平衡器类型的Kubernetes服务。对于我们域的SSL/TLS,使用证书管理器。只有当我们直接访问IP地址上的负载平衡器时,访问这些域才没有问题。

有没有办法以某种方式替换负载平衡器上的证书,使其不再使用默认的假证书?

共有2个答案

卓正业
2023-03-14

您可以在安装Ingress Controller helm期间覆盖默认SSL证书。裁判:https://github.com/kubernetes/ingress-nginx/blob/main/charts/ingress-nginx/values.yaml

  ## Additional command line arguments to pass to nginx-ingress-controller
  ## E.g. to specify the default SSL certificate you can use
  ## extraArgs:
  ##   default-ssl-certificate: "<namespace>/<secret_name>"
  extraArgs: {}
昝光临
2023-03-14

您需要使用CA签名的证书和私钥定义一个秘密。这些必须在机密中进行base64编码。然后,您将在入口清单的“tls”部分使用此机密。

确保证书链(cert-

apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
  name: nginx-test
spec:
  tls:
    - hosts:
      - foo.bar.com
      # This assumes tls-secret exists and the SSL
      # certificate contains a CN for foo.bar.com
      secretName: tls-secret
  rules:
    - host: foo.bar.com
      http:
        paths:
        - path: /
          backend:
            # This assumes http-svc exists and routes to healthy endpoints
            serviceName: http-svc
            servicePort: 80

工具书类

 类似资料:
  • 我们在裸机服务器上设置了库伯内特斯集群。 我们部署应用程序,其中每个命名空间都是最终客户的应用程序。即customer1.mydomain.com- 我们不断获得库伯内特斯入口控制器假证书。 我们购买了自己的通配符证书*。mydomain。通用域名格式 进入。亚马尔 https://cust1.mydomain.com连接库伯内特斯入口控制器假证书

  • Mockito似乎获得了越来越多的PowerMockito功能。 当我更新到 测试失败了。 所以我试图摆脱PowerMokito。 问题是没有验证静态https://www.javadoc.io/doc/org.powermock/powermock-api-mockito/latest/org/powermock/api/mockito/PowerMockito.html#verifyStati

  • 我在XPages应用程序中使用docx4j创建包含XPage内容的Word文档。Word文档(.docx格式)是基于模板(.dotx格式)创建的。my.dotx模板中的一个书签如下: 使用函数 我可以通过调用 或CTBookmark对象调用 然而,一旦我有了这些对象,我不知道如何添加文本(XPage内容)来替换书签。我在网上尽可能多地阅读了关于这个话题的资料,但是找不到这样做的方法。有人有什么建议

  • 我正在尝试将Wildfly(10)配置为使用HTTPS的SSL证书。它似乎对8443工作正常(使用HTTPS://example.com:8443--没有错误,证书显示它是由CA签名的),但是当我将HTTPS切换到端口443时,每当我访问站点时(通过HTTPS://example.com,它会告诉我我的证书安装不正确,连接不安全,使用的是自签名密钥)。 以下是我的standalone.xml文件中

  • 介绍如何使用自定义证书替换系统前端默认的证书 默认部署完成后,访问前端界面,浏览器会提示不安全的 SSL 连接,原因是前端默认使用的是自签发的证书。本文介绍如何使用自定义证书替换掉前端默认的证书。 操作步骤 假设已经准备好的证书文件为:cert.pem 和 cert.key,域名为 foo.bar.com 。 1. 将证书导入 kubernetes 集群 kubernetes 使用 secret

  • 问题内容: 我在带ssl的Apache下有肥皂服务,而没有ssl的suds效果很好。 我有客户端证书(my.crt和user.p12文件)。 我如何配置suds客户端,使其与通过https的服务一起使用? 我没有证书 问题答案: 听起来您想使用 客户端 证书而不是某些注释中所述的 服务器 证书进行身份验证。我遇到了同样的问题,并且能够为SUDS编写自定义传输。这是对我有用的代码。 您需要PEM格式