簡體   English   中英

使用Cert-Manager,NGINX Ingress和Let's Encrypt為Kubernetes服務配置TLS / SSL

[英]Configure TLS/SSL for Kubernetes Services using Cert-Manager, NGINX Ingress and Let’s Encrypt

我提前為我的英語道歉。

因此,我需要在Ingress中配置到我的服務的安全連接。 在虛擬機Azure上注冊的DNS名稱(sh220.westeurope.cloudapp.azure.com)。 指導者: https : //docs.microsoft.com/zh-cn/azure/virtual-machines/windows/portal-create-fqdn

但...

...“未找到域“ sh220.westeurope.cloudapp.azure.com的解析器配置”。請確保已使用certificate.spec.acme.config字段配置了質詢機制”。

什么是“挑戰機制”? 我究竟做錯了什么?

kubectl描述證書事件:

Events:
Type    Reason       Age              From          Message
----    ------       ----             ----          -------
Normal  CreateOrder  3s (x5 over 1h)  cert-manager  Created new ACME order, attempting validation...

證書

apiVersion: certmanager.k8s.io/v1alpha1
kind: Certificate
metadata:
  name: mysh220-cert
  namespace: default
spec:
  secretName: mysh220-cert-tls
  issuerRef:
    name: letsencrypt-staging
  commonName: sh220.westeurope.cloudapp.azure.com
  dnsNames:
  - sh220.westeurope.cloudapp.azure.com
  acme:
    config:
    - http01:
        ingress: sh220-ingress
      domains:
      - westeurope.cloudapp.azure.com

在Ingress規范中:

host: sh220.westeurope.cloudapp.azure.com
tls:
  - secretName: mysh220-cert-tls
    hosts: 
      - sh220.westeurope.cloudapp.azure.com

CERT-經理-v0.4.1

謝謝你的幫助。

解決我的問題的方法很簡單: https//docs.microsoft.com/zh-cn/azure/aks/ingress

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM