国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

用Kubernetes(k8s)的ingress部署https應(yīng)用

這篇具有很好參考價(jià)值的文章主要介紹了用Kubernetes(k8s)的ingress部署https應(yīng)用。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

環(huán)境準(zhǔn)備

Ingress安裝

我之前有一片文章寫的是用ingress暴露應(yīng)用,這篇文章接著上一片文章繼續(xù)講使用ingress暴露https的應(yīng)用。請(qǐng)先參考上一片文章將ingress先在Kubernetes集群當(dāng)中安裝上:

ingress暴露應(yīng)用文章地址:https://blog.csdn.net/m0_51510236/article/details/132536519

域名證書準(zhǔn)備

因?yàn)槭潜┞秇ttps,所以需要域名證書。分以下兩種情況:

  1. 自簽證書(瀏覽器會(huì)顯示網(wǎng)站不安全)

我之前寫過一篇nginx自簽證書相關(guān)的文章,這里就不在過多贅述。文章地址:https://blog.csdn.net/m0_51510236/article/details/124676341

  1. 購買證書(做實(shí)驗(yàn)推薦申請(qǐng)免費(fèi)證書)

購買證書就比較簡單了,同時(shí)你也可以申請(qǐng)免費(fèi)證書。在證書界面直接點(diǎn)擊下載nginx的證書即可:
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

國內(nèi)常見的ssl證書服務(wù)提供商有(本文章不打廣告):阿里云、騰訊云、華為云、青云等

部署應(yīng)用

這里部署的nginx和ingress-nginx沒啥關(guān)系,你們可以改用tomcat或apache等其他web服務(wù)器

這個(gè)步驟和上篇文章一模一樣,直接上yaml文件,這里就不再過多贅述(因?yàn)閲庀螺d鏡像過慢,我這里寫的是我自己事先拉取下來的鏡像地址,可自行修改):

apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    app: nginx-deploy
  name: nginx-deploy
spec:
  replicas: 3
  selector:
    matchLabels:
      app: nginx-deploy
  strategy: {}
  template:
    metadata:
      labels:
        app: nginx-deploy
    spec:
      containers:
      - image: registry.cn-shenzhen.aliyuncs.com/xiaohh-docker/nginx:1.21.6
        name: nginx
        ports:
        - containerPort: 80
        resources: {}
status: {}

---

apiVersion: v1
kind: Service
metadata:
  labels:
    app: nginx-deploy
  name: nginx-svc
spec:
  ports:
  - port: 80
    protocol: TCP
    targetPort: 80
  selector:
    app: nginx-deploy
  type: ClusterIP
status:
  loadBalancer: {}

可以看到應(yīng)用部署成功:
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

同時(shí)通過內(nèi)網(wǎng)也是能夠訪問的:
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

通過ingress暴露應(yīng)用

根據(jù)ssl證書生成對(duì)應(yīng)的secret

根據(jù)Kubernetes官方文檔我們可以看到,Secret總共有三種,分別是 docker-registry 、 generictls 。這次我們要?jiǎng)?chuàng)建的就是 tls 類型的Secure:
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器
執(zhí)行命令:

kubectl create secret tls cloud-yueyang-city-tls --cert=***.pem --key=***.key --dry-run=client -o yaml

上面這段代碼會(huì)生成創(chuàng)建secret的yaml資源文件,我們來重點(diǎn)介紹兩個(gè)參數(shù):

  • –cert: 證書公鑰文件,一般后綴名為 .pem.crt ,此參數(shù)需要填寫公鑰文件的路徑(絕對(duì)路徑或相對(duì)路徑)
  • –key: 證書私鑰文件,一般后綴名為 .key ,此參數(shù)需要填寫私鑰文件的路徑(絕對(duì)路徑或相對(duì)路徑)

執(zhí)行完后可以查看生成的Kubernetes的yaml資源清單內(nèi)容(文件過長,暫未顯示全部):
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

然后我們將其輸出到一個(gè)文件當(dāng)中:

kubectl create secret tls cloud-yueyang-city-tls --cert=***.pem --key=***.key --dry-run=client -o yaml > ***-tls-secret.yaml

然后我們執(zhí)行它:

kubectl apply -f ***-tls-secret.yaml

可以看到secret創(chuàng)建成功:
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

創(chuàng)建ingress暴露部署的應(yīng)用

確認(rèn)自己安裝了ingress

查看安裝的ingressclass,執(zhí)行以下命令:

kubectl get ingressclass

可以看到們已經(jīng)有一個(gè)名字為 nginx 的 ingressclass 了。如果沒有安裝那么去我的上一片文章進(jìn)行安裝:https://blog.csdn.net/m0_51510236/article/details/132536519
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

創(chuàng)建ingress

執(zhí)行一下命令獲取暴露應(yīng)用的yaml資源清單文件:

kubectl create ingress nginx-ingress --class=nginx --rule="cloud.yueyang.city/*=nginx-svc:80,tls=cloud-yueyang-city-tls" --dry-run=client -o yaml

解釋一下這里面的參數(shù):

  • --class=nginx : 這個(gè)參數(shù)表示的是使用上面我們查詢出來類型名字為nginx的ingress暴露此應(yīng)用
  • --rule="cloud.yueyang.city/*=nginx-svc:80,tls=cloud-yueyang-city-tls" : 暴露應(yīng)用的規(guī)則,其值的格式為 域名/*=服務(wù)名:端口,tls=創(chuàng)建tls的secret名字
  • --dry-run=clien-o yaml : 這兩個(gè)參數(shù)搭配在一起表示在客戶端嘗試運(yùn)行并輸出yaml資源清單文件內(nèi)容,并不會(huì)直接創(chuàng)建資源

可以查看到輸出內(nèi)容:
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

我們直接將它輸出到文件當(dāng)中并執(zhí)行:

kubectl create ingress nginx-ingress --class=nginx --rule="cloud.yueyang.city/*=nginx-svc:80,tls=cloud-yueyang-city-tls" --dry-run=client -o yaml > ingress.yaml

最后執(zhí)行它:

kubectl apply -f ingress.yaml

可以看到創(chuàng)建成功:
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

查看創(chuàng)建的ingress資源:

kubectl get ingress

查看里面有一個(gè)域名和一個(gè)IP地址:
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

需要確定域名的解析和IP地址是對(duì)的上的(同時(shí)你也可以通過修改你系統(tǒng)的hosts的配置文件來完成):
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

訪問你暴露的應(yīng)用

通過瀏覽器直接訪問你的域名:
用Kubernetes(k8s)的ingress部署https應(yīng)用,kubernetes,https,容器

好了,通過ingress暴露https應(yīng)用就完成了,下課!文章來源地址http://www.zghlxwxcb.cn/news/detail-689036.html

到了這里,關(guān)于用Kubernetes(k8s)的ingress部署https應(yīng)用的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Kubernetes技術(shù)--k8s核心技術(shù) ingress

    1.引入 ? ? ? ?我們之前在部署應(yīng)用(如nginx)的時(shí)候,如果你需要外部進(jìn)行訪問,使用的是service中的nodePort方式進(jìn)行對(duì)外的暴露。然后外部就可以使用ip + 端口號(hào)來進(jìn)行訪問部署應(yīng)用。 ? ? ? ? 其實(shí)這一種方式是存在著較為明顯的缺陷,每一個(gè)端口你只能夠使用一次,一個(gè)端口

    2024年02月10日
    瀏覽(25)
  • 【kubernetes系列】k8s ingress配置websocket支持

    【kubernetes系列】k8s ingress配置websocket支持

    背景:公司的后端同事在代碼調(diào)試過程中需要上傳一個(gè)文件,調(diào)用的websocket接口 瀏覽器上傳文件一直卡主,通過瀏覽器調(diào)試模式發(fā)現(xiàn)無法正常獲取websocket的連接 websocket的接口訪問可以通過wscat命令(需單獨(dú)安裝)測試。 瀏覽器訪問報(bào)錯(cuò)如下: WebSocket connection to ‘ws://*******

    2024年02月06日
    瀏覽(26)
  • 【云原生、k8s】管理Kubernetes應(yīng)用搭建與部署

    官方提供Kubernetes部署3種方式 (一)minikube Minikube是一個(gè)工具,可以在本地快速運(yùn)行一個(gè)單點(diǎn)的Kubernetes,嘗試Kubernetes或日常開發(fā)的用戶使用。不能用于生產(chǎn)環(huán)境。 官方文檔:https://kubernetes.io/docs/setup/minikube/ (二)二進(jìn)制包 從官方下載發(fā)行版的二進(jìn)制包,手動(dòng)部署每個(gè)組件,

    2024年01月21日
    瀏覽(122)
  • 【一起來學(xué)kubernetes】7、k8s中的ingress詳解

    【一起來學(xué)kubernetes】7、k8s中的ingress詳解

    Ingress 是Kubernetes集群中的一種資源類型,用于實(shí)現(xiàn)用域名的方式訪問Kubernetes內(nèi)部應(yīng)用。它為Kubernetes集群中的服務(wù)提供了入口,可以提供負(fù)載均衡、SSL終止和基于名稱的虛擬主機(jī)。在生產(chǎn)環(huán)境中常用的Ingress有 Treafik 、 Nginx 、 HAProxy 、 Istio 等?;靖拍钍窃贙ubernetes v 1.1版中添

    2024年02月05日
    瀏覽(26)
  • 云原生Kubernetes:簡化K8S應(yīng)用部署工具Helm

    云原生Kubernetes:簡化K8S應(yīng)用部署工具Helm

    目錄 一、理論 1.HELM ?編輯 2.部署HELM2 3.部署HELM3(2to3方式) 4.部署HELM3(單獨(dú)安裝) 二、實(shí)驗(yàn) 1.部署 HELM2 2.部署HELM3(2to3方式) 3.部署HELM3(單獨(dú)安裝) 三、問題 1.api版本過期 2.helm初始化報(bào)錯(cuò) 3.pod狀態(tài)為ImagePullBackOff 4.helm?命令顯示?no repositories to show?的錯(cuò)誤 5.Helm安裝報(bào)錯(cuò)

    2024年02月07日
    瀏覽(103)
  • K8s(kubernetes)集群搭建及dashboard安裝、基礎(chǔ)應(yīng)用部署

    K8s(kubernetes)集群搭建及dashboard安裝、基礎(chǔ)應(yīng)用部署

    本質(zhì)是一組服務(wù)器集群,在集群每個(gè)節(jié)點(diǎn)上運(yùn)行特定的程序,來對(duì)節(jié)點(diǎn)中的容器進(jìn)行管理。實(shí)現(xiàn)資源管理的自動(dòng)化。 自我修復(fù) 彈性伸縮 服務(wù)發(fā)現(xiàn) 負(fù)載均衡 版本回退 存儲(chǔ)編排 控制節(jié)點(diǎn)(master)-控制平面 APIserver :資源操作的唯一入口 scheduler :集群資源調(diào)度,將Pod調(diào)度到node節(jié)

    2024年02月08日
    瀏覽(31)
  • 在Kubernetes(k8s)上部署整個(gè)SpringCloud微服務(wù)應(yīng)用

    在Kubernetes(k8s)上部署整個(gè)SpringCloud微服務(wù)應(yīng)用

    視頻教程地址:https://www.bilibili.com/video/BV1Xh4y1q7aW/ 這次我準(zhǔn)備了一個(gè)微服務(wù)項(xiàng)目,是依照RuoYi-Cloud(http://doc.ruoyi.vip/ruoyi-cloud/)進(jìn)行了一些修改所得到的微服務(wù)項(xiàng)目。重點(diǎn)是修改了如圖根據(jù)不同環(huán)境添加了不同的配置文件: 項(xiàng)目代碼地址為:https://gitcode.net/m0_51510236/yueyang-cloud 我

    2024年02月05日
    瀏覽(16)
  • 飛天使-k8s知識(shí)點(diǎn)22-kubernetes實(shí)操7-ingress

    飛天使-k8s知識(shí)點(diǎn)22-kubernetes實(shí)操7-ingress

    ingress 概念理解 環(huán)境準(zhǔn)備 準(zhǔn)備service和pod tomcat-nginx.yaml 創(chuàng)建ingress-http.yaml 驗(yàn)證效果 https 代理 創(chuàng)建證書 創(chuàng)建ingress-https.yaml 效果 查看映射到公網(wǎng)端口 參考文檔: https://znunwm.top/archives/121212#7.4-ingress%E4%BB%8B%E7%BB%8D

    2024年02月22日
    瀏覽(25)
  • Kubernetes(k8s)實(shí)戰(zhàn):Kubernetes(k8s)部署Springboot項(xiàng)目

    Kubernetes(k8s)實(shí)戰(zhàn):Kubernetes(k8s)部署Springboot項(xiàng)目

    wordpress是用于快速搭建博客系統(tǒng)。 該yaml文件創(chuàng)建一個(gè)mysql,并且生成一個(gè)service,service對(duì)外暴露的端口是3306 我們發(fā)現(xiàn),搭建成功了,用瀏覽器訪問192.168.56.101:30493,發(fā)現(xiàn)訪問成功了! 在集群中,pod之間可以通過service 的name進(jìn)行訪問,不僅僅是ip,這就意味著,service中不僅幫

    2024年02月12日
    瀏覽(32)
  • K8S應(yīng)用筆記 —— 簽發(fā)自簽名證書用于Ingress的https配置

    K8S應(yīng)用筆記 —— 簽發(fā)自簽名證書用于Ingress的https配置

    在本地簽發(fā)自命名證書,用于 K8S 集群的 Ingress 的https配置。 前提條件: 完成 K8S 集群搭建。 完成證書制作機(jī)器的 openssl 服務(wù)安裝。 2.1.1 CA.sh腳本準(zhǔn)備 注意事項(xiàng): openssl 服務(wù)默認(rèn) CA.sh 地址為: /etc/pki/tls/misc/CA.sh ,為證書拷貝方便基于原 CA.sh 進(jìn)行復(fù)制對(duì)其原部分路徑改寫(改

    2024年02月12日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包