簡體   English   中英

使用 Kubernetes 和 Helm 設置多個 TLS 證書和域

[英]Setting up multiple TLS Certificates & Domains with Kubernetes and Helm

這個問題更多的是給我一些指導,如何go 大概了解一下這個問題,而不是具體解決問題。

我有一個有效的 kubernetes 集群,它使用 nginx 入口作為通往外部世界的大門。 現在一切都在 minikube 上,但最終目標是將其最終轉移到 GKE、EKS 或 AKS(對於需要我們軟件的本地客戶)。

為此,我將使用 helm 圖表來參數化 yaml 文件和設置資源所需的 ENV 變量。 我將繼續使用 nginx 作為入口,以避免維護 alb 入口或其他特定於雲的入口控制器。

我的問題是:我不確定如何管理 TLS 證書,以及如何將入口指向公共域以供人們使用。

我想要一些關於如何 go 的指導。 TLS 證書是用戶可以在配置之前提供給 helm chart 的嗎? 我在哪里可以看到這個的一個小例子。 最后,掌舵圖的領域責任是什么? 或者這是必須在 DNS 提供(Route53)上設置的東西。 有沒有一個例子可以建議我看一下?

非常感謝您的幫助。

使用 Helm 安裝證書非常好,只要確保您不會不小心將證書放入公共 Git 存儲庫中即可。 最佳實踐是僅在本地筆記本電腦上擁有這些證書並添加到 .gitignore。 之后,您可以告訴 Helm 從他們的目錄中獲取這些證書。

關於 DNS - 您可以使用external-dns使 Kubernetes 為您創建 DNS 記錄。 您需要首先將 external-dns 與您的 DNS 提供程序集成,然后它將監視域名的入口資源並自動創建它們。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM