[英]Configure TLS/SSL for Kubernetes Services using Cert-Manager, NGINX Ingress and Let’s Encrypt
我提前為我的英語道歉。
因此,我需要在Ingress中配置到我的服務的安全連接。 在虛擬機Azure上注冊的DNS名稱(sh220.westeurope.cloudapp.azure.com)。 指導者: https : //docs.microsoft.com/zh-cn/azure/virtual-machines/windows/portal-create-fqdn
但...
...“未找到域“ sh220.westeurope.cloudapp.azure.com的解析器配置”。請確保已使用certificate.spec.acme.config字段配置了質詢機制”。
什么是“挑戰機制”? 我究竟做錯了什么?
kubectl描述證書事件:
Events:
Type Reason Age From Message
---- ------ ---- ---- -------
Normal CreateOrder 3s (x5 over 1h) cert-manager Created new ACME order, attempting validation...
證書
apiVersion: certmanager.k8s.io/v1alpha1
kind: Certificate
metadata:
name: mysh220-cert
namespace: default
spec:
secretName: mysh220-cert-tls
issuerRef:
name: letsencrypt-staging
commonName: sh220.westeurope.cloudapp.azure.com
dnsNames:
- sh220.westeurope.cloudapp.azure.com
acme:
config:
- http01:
ingress: sh220-ingress
domains:
- westeurope.cloudapp.azure.com
在Ingress規范中:
host: sh220.westeurope.cloudapp.azure.com
tls:
- secretName: mysh220-cert-tls
hosts:
- sh220.westeurope.cloudapp.azure.com
CERT-經理-v0.4.1
謝謝你的幫助。
解決我的問題的方法很簡單: https : //docs.microsoft.com/zh-cn/azure/aks/ingress
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.