簡體   English   中英

為 443 (https) 上的 Azure Kube.netes 啟用 App Gateway ingress

[英]Enable App Gateway ingress for Azure Kubernetes on 443 (https)

我是 AKS 的新手,正在嘗試設置集群並通過應用程序網關入口 controller 公開它。雖然我能夠使用 az 命令設置集群並且能夠使用 HTTP 部署和命中它。我遇到了一些挑戰啟用 HTTPS 超過 443 個應用內網關入口並希望獲得一些幫助。

  1. 下面是我們的工作流程,我正在嘗試在端口 443 上設置應用程序網關偵聽器
  2. 下面是我們用於啟用入口的 k8。 如果我申請沒有 ssl 證書,它會起作用,但如果我提供 ssl 證書,我會得到一個 502 錯誤的網關。
  3. 證書已上傳到 KV,集群已安裝 KV 附加組件。 但我不確定如何將這個特定的 kv 附加到集群以及證書是否應該上傳到網關或 Kube.netes。

在此處輸入圖像描述

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: frontend-web-ingress
  annotations:
    kubernetes.io/ingress.class: azure/application-gateway
    appgw.ingress.kubernetes.io/appgw-ssl-certificate: workspace-dev-cluster-cert
    appgw.ingress.kubernetes.io/cookie-based-affinity: "true"
    appgw.ingress.kubernetes.io/request-timeout: "90"
    appgw.ingress.kubernetes.io/backend-path-prefix: "/"
spec:
  rules:
    - http:
        paths:
          - path: /
            pathType: Prefix
            backend:
              service:
                name: frontend-svc
                port:
                  number: 80

此鏈接可以幫助您在 App GW 上獲得 KV 附加證書: https://azure.github.io/application-gateway-kube.netes-ingress/features/appgw-ssl-certificate/

我使用不同的配置在 Appgw 上設置證書。

  1. 我正在通過akv2k8s工具獲取證書。 這會在 k8s 集群上創建秘密。
  2. 然后我在入口配置中使用這些證書。 請檢查規范下的 tls 定義。
 apiVersion:.networking.k8s.io/v1 kind: Ingress metadata: name: frontend-web-ingress annotations: kube.netes.io/ingress.class: azure/application-gateway appgw.ingress.kube.netes.io/appgw-ssl-certificate: workspace-dev-cluster-cert appgw.ingress.kube.netes.io/cookie-based-affinity: "true" appgw.ingress.kube.netes.io/request-timeout: "90" appgw.ingress.kube.netes.io/backend-path-prefix: "/" spec: tls: - hosts: - yourdomain.com secretName: your-tls-secret-name rules: - http: paths: - path: / pathType: Prefix backend: service: name: frontend-svc port: number: 80

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM