我们正在GKE上的k8s集群上运行一个应用程序。
我们正在使用一个nginx入口控制器作为外部负载平衡器服务,比如说,https://12.345.67.98 . 我们面临的一个问题是,当我们直接访问上述URL上的负载平衡器时,我们会收到一个证书警告,因为使用了自签名的“Kubernetes入口控制器假证书”。
我们只有将我们的域(例如app.our company.com)映射到Kubernetes服务的入口对象。nginx负载平衡器是一种负载平衡器类型的Kubernetes服务。对于我们域的SSL/TLS,使用证书管理器。只有当我们直接访问IP地址上的负载平衡器时,访问这些域才没有问题。
有没有办法以某种方式替换负载平衡器上的证书,使其不再使用默认的假证书?
您可以在安装Ingress Controller helm期间覆盖默认SSL证书。裁判:https://github.com/kubernetes/ingress-nginx/blob/main/charts/ingress-nginx/values.yaml
## Additional command line arguments to pass to nginx-ingress-controller
## E.g. to specify the default SSL certificate you can use
## extraArgs:
## default-ssl-certificate: "<namespace>/<secret_name>"
extraArgs: {}
您需要使用CA签名的证书和私钥定义一个秘密。这些必须在机密中进行base64编码。然后,您将在入口清单的“tls”部分使用此机密。
确保证书链(cert-
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
name: nginx-test
spec:
tls:
- hosts:
- foo.bar.com
# This assumes tls-secret exists and the SSL
# certificate contains a CN for foo.bar.com
secretName: tls-secret
rules:
- host: foo.bar.com
http:
paths:
- path: /
backend:
# This assumes http-svc exists and routes to healthy endpoints
serviceName: http-svc
servicePort: 80
工具书类
我们在裸机服务器上设置了库伯内特斯集群。 我们部署应用程序,其中每个命名空间都是最终客户的应用程序。即customer1.mydomain.com- 我们不断获得库伯内特斯入口控制器假证书。 我们购买了自己的通配符证书*。mydomain。通用域名格式 进入。亚马尔 https://cust1.mydomain.com连接库伯内特斯入口控制器假证书
Mockito似乎获得了越来越多的PowerMockito功能。 当我更新到 测试失败了。 所以我试图摆脱PowerMokito。 问题是没有验证静态https://www.javadoc.io/doc/org.powermock/powermock-api-mockito/latest/org/powermock/api/mockito/PowerMockito.html#verifyStati
我在XPages应用程序中使用docx4j创建包含XPage内容的Word文档。Word文档(.docx格式)是基于模板(.dotx格式)创建的。my.dotx模板中的一个书签如下: 使用函数 我可以通过调用 或CTBookmark对象调用 然而,一旦我有了这些对象,我不知道如何添加文本(XPage内容)来替换书签。我在网上尽可能多地阅读了关于这个话题的资料,但是找不到这样做的方法。有人有什么建议
我正在尝试将Wildfly(10)配置为使用HTTPS的SSL证书。它似乎对8443工作正常(使用HTTPS://example.com:8443--没有错误,证书显示它是由CA签名的),但是当我将HTTPS切换到端口443时,每当我访问站点时(通过HTTPS://example.com,它会告诉我我的证书安装不正确,连接不安全,使用的是自签名密钥)。 以下是我的standalone.xml文件中
介绍如何使用自定义证书替换系统前端默认的证书 默认部署完成后,访问前端界面,浏览器会提示不安全的 SSL 连接,原因是前端默认使用的是自签发的证书。本文介绍如何使用自定义证书替换掉前端默认的证书。 操作步骤 假设已经准备好的证书文件为:cert.pem 和 cert.key,域名为 foo.bar.com 。 1. 将证书导入 kubernetes 集群 kubernetes 使用 secret
问题内容: 我在带ssl的Apache下有肥皂服务,而没有ssl的suds效果很好。 我有客户端证书(my.crt和user.p12文件)。 我如何配置suds客户端,使其与通过https的服务一起使用? 我没有证书 问题答案: 听起来您想使用 客户端 证书而不是某些注释中所述的 服务器 证书进行身份验证。我遇到了同样的问题,并且能够为SUDS编写自定义传输。这是对我有用的代码。 您需要PEM格式