国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

kubernetes的ingress實(shí)現(xiàn)同時支持http和https

這篇具有很好參考價值的文章主要介紹了kubernetes的ingress實(shí)現(xiàn)同時支持http和https。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

生產(chǎn)環(huán)境中對外的服務(wù)一般需要配置https服務(wù),使用ingress也可以很方面的添加https的證書。默認(rèn)情況下,如果為該 Ingress 啟用了 TLS,控制器會使用 308 永久重定向響應(yīng)將 HTTP 客戶端重定向到 HTTPS 端口 443。( Ingress 里配置了 https 證書的話,默認(rèn)就一定會走 https)。即默認(rèn)情況下,如果在ingress 規(guī)則中配置了tls,所有http的流量都會重定向到https。在一些特殊場景下,有請求地址是http訪問就走h(yuǎn)ttp,請求地址是https訪問就走h(yuǎn)ttps。

1.ingress的http規(guī)則

---
apiVersion: networking.k8s.io/v1beta1   #版本低于1.19的使用
kind: Ingress
metadata:
  name: test-ingress
spec:
  rules:
  - host: www.test.com
    http:
      paths:
      - path:
        backend:
          serviceName: test-svc
          servicePort: 8080




---
apiVersion: networking.k8s.io/v1 
kind: Ingress
metadata:
  name: test-ingress
spec:
  rules:
  - host: www.test.com
    http:
      paths:
      - path:
        backend:
          service:
            name: test-svc
            port: 
              number:8080

apiVersion: networking.k8s.io/v1beta1和apiVersion: networking.k8s.io/v1也就backend的地方不一樣

2.https的規(guī)則

---
apiVersion: networking.k8s.io/v1beta1   #版本低于1.19的使用
kind: Ingress
metadata:
  name: test-ingress
spec:
tls:
  - hosts:
    - www.test.com
    secretName: wzlinux-secret
  rules:
    - host: www.test.com
    http:
      paths:
      - path:
        backend:
          serviceName: test-svc
          servicePort: 8080




---
apiVersion: networking.k8s.io/v1 
kind: Ingress
metadata:
  name: test-ingress
spec:
tls:
  - hosts:
    - www.test.com
    secretName: wzlinux-secret
  rules:
  - host: www.test.com
    http:
      paths:
      - path:
        backend:
          service:
            name: test-svc
            port: 
              number:8080

http和https規(guī)則只是添加tls規(guī)則,hosts是證書所授權(quán)的域名列表,secretName是證書的secret的名字。

3.實(shí)現(xiàn)http訪問不強(qiáng)制跳轉(zhuǎn)到https

---
apiVersion: networking.k8s.io/v1beta1   #版本低于1.19的使用
kind: Ingress
metadata:
  name: test-ingress
  annotations:
    nginx.ingress.kubernetes.io/ssl-redirect: "false"
spec:
tls:
  - hosts:
    - www.test.com
    secretName: test-secret
  rules:
    - host: www.test.com
    http:
      paths:
      - path:
        backend:
          serviceName: test-svc
          servicePort: 8080




---
apiVersion: networking.k8s.io/v1 
kind: Ingress
metadata:
  name: test-ingress
  annotations:
    nginx.ingress.kubernetes.io/ssl-redirect: "false"
spec:
tls:
  - hosts:
    - www.test.com
    secretName: test-secret
  rules:
  - host: www.test.com
    http:
      paths:
      - path:
        backend:
          service:
            name: test-svc
            port: 
              number:8080

每個應(yīng)用服務(wù)的Ingress.規(guī)則中,添加注解nginx.ingress.kubernetes.io/ssl-redirect: "false"?;蛘咴谌峙渲弥校褂萌纸?code>ssl-redirect: "false"參數(shù)。文章來源地址http://www.zghlxwxcb.cn/news/detail-615373.html

到了這里,關(guān)于kubernetes的ingress實(shí)現(xiàn)同時支持http和https的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Nginx同時支持Http和Https的配置詳解

    當(dāng)配置Nginx同時支持HTTP和HTTPS時,需要進(jìn)行以下步驟: 獲得SSL證書:從可信任的證書頒發(fā)機(jī)構(gòu)(CA)或使用自簽名證書創(chuàng)建SSL證書。 將證書和私鑰保存到服務(wù)器:將SSL證書和私鑰文件保存到指定的位置,通常是 /etc/nginx/ssl/ 目錄。 配置HTTP服務(wù): 打開 Nginx 配置文件: 通常是

    2024年02月02日
    瀏覽(21)
  • Nginx配置同時支持http和https兩種方式訪問

    Nginx配置同時支持http和https兩種方式訪問

    http: https: Nginx的ssl模塊安裝 進(jìn)入到目錄的sbin目錄下,輸入 如果出現(xiàn) (configure arguments: --with-http_ssl_module), 則已安裝(下面的步驟可以跳過,直接進(jìn)行第五步)。 一般情況下都是不存在ssl模塊的,接下來進(jìn)入到你的解壓縮后的nginx目錄,注意這里不是nginx安裝目錄,是解壓縮后

    2024年02月13日
    瀏覽(24)
  • Nginx 一個端口同時支持 http 和 https協(xié)議【詳細(xì)步驟】

    ?? 背景:使用 Nginx 1.24.0 代理前端及后端應(yīng)用,假設(shè)稱之為 A 系統(tǒng)。A 系統(tǒng)最初使用的是 http 協(xié)議,后來改成了 https 協(xié)議。 Nginx 配置 https 訪問【圖文教程】:Nginx 配置 https 訪問 ?? 問題:修改為 https 協(xié)議后,發(fā)現(xiàn)一些問題。即 依賴 A 的系統(tǒng)沒有改成 https,導(dǎo)致報錯 。 ??

    2024年01月25日
    瀏覽(25)
  • nginx配置若依框架vue打包項目(同時支持http和https)

    該配置模版主要是若依框架前后端配置,若只是配置普通的vue項目,直接復(fù)制一下小模塊即可 ? #vue頁面訪問配置 ? ? ?location ?/ { ? ? ? ? ? ? ?root /www/wwwroot/www.xxx.com; ? ? ? ? ? ? # autoindex on; ? ? ? ? ? ? ?try_files $uri $uri/ /index.html; ? ? ? ? ? ? ?index ?index.html index.htm

    2024年01月25日
    瀏覽(20)
  • 用Kubernetes(k8s)的ingress部署https應(yīng)用

    用Kubernetes(k8s)的ingress部署https應(yīng)用

    我之前有一片文章寫的是用ingress暴露應(yīng)用,這篇文章接著上一片文章繼續(xù)講使用ingress暴露https的應(yīng)用。請先參考上一片文章將ingress先在Kubernetes集群當(dāng)中安裝上: ingress暴露應(yīng)用文章地址:https://blog.csdn.net/m0_51510236/article/details/132536519 因?yàn)槭潜┞秇ttps,所以需要域名證書。分以

    2024年02月10日
    瀏覽(52)
  • 【kubernetes系列】k8s ingress配置websocket支持

    【kubernetes系列】k8s ingress配置websocket支持

    背景:公司的后端同事在代碼調(diào)試過程中需要上傳一個文件,調(diào)用的websocket接口 瀏覽器上傳文件一直卡主,通過瀏覽器調(diào)試模式發(fā)現(xiàn)無法正常獲取websocket的連接 websocket的接口訪問可以通過wscat命令(需單獨(dú)安裝)測試。 瀏覽器訪問報錯如下: WebSocket connection to ‘ws://*******

    2024年02月06日
    瀏覽(27)
  • k8s 對外服務(wù)之 ingress|ingress的對外暴露方式|ingress http,https代理|ingress nginx的認(rèn)證,nginx重寫

    k8s 對外服務(wù)之 ingress|ingress的對外暴露方式|ingress http,https代理|ingress nginx的認(rèn)證,nginx重寫

    service的作用體現(xiàn)在兩個方面,對集群內(nèi)部,它不斷跟蹤pod的變化,更新endpoint中對應(yīng)pod的對象,提供了ip不斷變化的pod的服務(wù)發(fā)現(xiàn)機(jī)制;對集群外部,他類似負(fù)載均衡器,可以在集群內(nèi)外部對pod進(jìn)行訪問。 在Kubernetes中,Pod的IP地址和service的ClusterIP僅可以在集群網(wǎng)絡(luò)內(nèi)部使用,

    2024年02月10日
    瀏覽(27)
  • ingress 400 Bad Request The plain HTTP request was sent to HTTPS port

    ingress 400 Bad Request The plain HTTP request was sent to HTTPS port

    ? 問題現(xiàn)象 ????????訪問時返回400 Bad Request,并提示 The plain HTTP request was sent to HTTPS port 。 問題原因 ????????Ingress Controller到后端Pod請求使用了默認(rèn)的HTTP請求,但后端是HTTPS服務(wù)。。 解決方案 ????????添加注釋,讓其使用https請求 官方配置:Annotations - NGINX Ingres

    2024年02月12日
    瀏覽(19)
  • ingress實(shí)現(xiàn)https代理訪問

    ingress實(shí)現(xiàn)https代理訪問

    證書 密鑰 創(chuàng)建證書 鑰 secrets 保存密鑰信息,部署pod時把secrets掛載到pod openssl reg -x509 -sha256 -nodes -days 365 -newkey ras:2048 -keyout tls.key -out tls.crt -subi \\\"/CN=nginxsvc/0=nginxsvc\\\" req: 生成證書文件的情趣 x509: 生成x.509自簽名的證書 sha256:表示使用sha-256的散列算法 -nodes:表示生成的密鑰不加密

    2024年01月19日
    瀏覽(15)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包