国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

K8s的ingress-nginx配置https

這篇具有很好參考價(jià)值的文章主要介紹了K8s的ingress-nginx配置https。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、自簽證書(shū)&&創(chuàng)建ingress規(guī)則

## ingress配置https訪問(wèn),這里使用自簽證書(shū)實(shí)現(xiàn)https訪問(wèn)

openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -subj "/C=CN/ST=JS/L=CZ/O=Acme, Inc./CN=*.yaoyao.com"
kubectl create secret tls tls-secret --key=tls.key --cert=tls.crt -n myapp
kubectl apply -f test-ing-https.yml

test-ingress-https.yaml

# 啟動(dòng)了一個(gè)nginx服務(wù)nginx-svc3,ingress的tls-secret為之前創(chuàng)建的secret
apiVersion: apps/v1
kind: Deployment
metadata:
  name: nginx-deployment3
  namespace: myapp
spec:
  replicas: 1
  selector:
    matchLabels:
      app: nginx-backend3
  template:
    metadata:
      labels:
        app: nginx-backend3
    spec:
      containers:
      - name: nginx
        image: docker.io/library/nginx:latest
        imagePullPolicy: IfNotPresent
---
apiVersion: v1
kind: Service
metadata:
  name: nginx-svc3
  namespace: myapp
spec:
  ports:
  - targetPort: 80
    port: 80
  selector:
    app: nginx-backend3
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: nginx-ing3
  namespace: myapp
spec:
  ingressClassName: nginx
  tls:
  - hosts: 
    - www.yaoyao.com
    secretName: tls-secret
  rules:
  - host: www.yaoyao.com
    http:
      paths:
      - path: /
        pathType: Prefix
        backend:
          service:
            name: nginx-svc3
            port:
              number: 80

二、測(cè)試https訪問(wèn)

在另一臺(tái)機(jī)器上配置hosts解析www.yaoyao.com,然后訪問(wèn) curl --cacert tls.crt https://www.yaoyao.com:10443
這里的10443端口是ingress-nginx-controller服務(wù)暴露的nodeport端口
K8s的ingress-nginx配置https,Kubernetes,kubernetes,nginx,https,ingress
K8s的ingress-nginx配置https,Kubernetes,kubernetes,nginx,https,ingress文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-731649.html

到了這里,關(guān)于K8s的ingress-nginx配置https的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • K8s實(shí)戰(zhàn)4-使用Helm在Azure上部署Ingress-Nginx和Tokengateway

    K8s實(shí)戰(zhàn)4-使用Helm在Azure上部署Ingress-Nginx和Tokengateway

    az login az account set --subscription ${sub ID} az aks get-credentials --resource-group ${groupname} --name ${aks name} curl -LO https://github.com/kubernetes/ingress-nginx/releases/download/helm-chart-4.7.1/ingress-nginx-4.7.1.tgz sudo tar -xvf ingress-nginx-4.2.5.tgz sudo cd ingress-nginx #創(chuàng)建命名空間 kubectl create ns ingress-nginx-public # 使用

    2024年02月12日
    瀏覽(62)
  • grafana呈現(xiàn)loki從k8s/ingress-nginx中收集的日志-地區(qū)經(jīng)緯度部分

    grafana呈現(xiàn)loki從k8s/ingress-nginx中收集的日志-地區(qū)經(jīng)緯度部分

    1,在用grafana展示loki日志的時(shí)候,想到用可視化的方式來(lái)呈現(xiàn)更直觀,于是網(wǎng)上查找,找到一篇《如何用Loki來(lái)繪制Ingress Nginx監(jiān)控大屏》被復(fù)用多次,按照其過(guò)程實(shí)踐引用了12559的面板,但效果與原文描述的不一致,可能是gf版本,或者插件版本變更等原因造成。嘗試了幾次終

    2024年02月21日
    瀏覽(21)
  • nginx 多層代理 + k8s ingress 后端服務(wù)獲取客戶真實(shí)ip 配置

    nginx 多層代理 + k8s ingress 后端服務(wù)獲取客戶真實(shí)ip 配置

    1.nginx http 七層代理 修改命令空間: namespace: nginx-ingress : configmap:nginx-configuration 添加如上配置 compute-full-forwarded-for: “true” forwarded-for-header: X-Forwarded-For use-forwarded-headers: “true” 即可; 2. nginx stream 4層代理: nginx 需要編譯增加–with-stream_realip_module模塊,然后對(duì)應(yīng)的server塊

    2024年02月08日
    瀏覽(20)
  • k8s中部署nginx-ingress實(shí)現(xiàn)外部訪問(wèn)k8s集群內(nèi)部服務(wù)

    k8s中部署nginx-ingress實(shí)現(xiàn)外部訪問(wèn)k8s集群內(nèi)部服務(wù)

    k8s通過(guò)nginx-ingress實(shí)現(xiàn)集群外網(wǎng)訪問(wèn)功能 1.1 ingress 工作原理 step1:ingress contronler通過(guò)與k8s的api進(jìn)行交互,動(dòng)態(tài)的去感知k8s集群中ingress服務(wù)規(guī)則的變化,然后讀取它,并按照定義的ingress規(guī)則,轉(zhuǎn)發(fā)到k8s集群中對(duì)應(yīng)的service。 step2:而這個(gè)ingress規(guī)則寫(xiě)明了哪個(gè)域名對(duì)應(yīng)k8s集群中的

    2024年02月07日
    瀏覽(27)
  • K8S Nginx Ingress實(shí)現(xiàn)金絲雀發(fā)布

    K8S Nginx Ingress實(shí)現(xiàn)金絲雀發(fā)布

    通過(guò)給 Ingress 資源指定 Nginx Ingress 所支持的 annotation 可實(shí)現(xiàn)金絲雀發(fā)布。 需給服務(wù)創(chuàng)建2個(gè) Ingress,其中 1個(gè)常規(guī) Ingress , 另1個(gè)為帶? nginx.ingress.kubernetes.io/canary: \\\"true\\\" ?固定的 annotation 的 Ingress,稱為 Canary Ingress。 Canary Ingress 一般代表新版本的服務(wù),結(jié)合另外針對(duì)流量切分策

    2024年02月11日
    瀏覽(31)
  • 關(guān)于k8s中ingress、Gateway、nginx之間關(guān)系

    在Kubernetes中,Ingress是一種用于將外部流量路由到集群內(nèi)部服務(wù)的API對(duì)象。它通常與Ingress控制器一起使用,Ingress控制器負(fù)責(zé)根據(jù)Ingress規(guī)則路由外部流量到不同的服務(wù)上。 下面是使用Ingress的一些步驟: 安裝Ingress控制器 在Kubernetes中,Ingress控制器是需要安裝和配置的。有許多

    2024年02月09日
    瀏覽(26)
  • K8s集群nginx-ingress監(jiān)控告警最佳實(shí)踐

    本文分享自華為云社區(qū)《K8s集群nginx-ingress監(jiān)控告警最佳實(shí)踐》,作者:可以交個(gè)朋友。 nginx-ingress作為K8s集群中的關(guān)鍵組成部分。主要負(fù)責(zé)k8s集群中的服務(wù)發(fā)布,請(qǐng)求轉(zhuǎn)發(fā)等功能。如果在訪問(wèn)服務(wù)過(guò)程中出現(xiàn)404和502等情況,需要引起注意。 可以通過(guò)CCE集群插件kube-prometheus-s

    2024年04月22日
    瀏覽(31)
  • k8s 對(duì)外服務(wù)之 ingress|ingress的對(duì)外暴露方式|ingress http,https代理|ingress nginx的認(rèn)證,nginx重寫(xiě)

    k8s 對(duì)外服務(wù)之 ingress|ingress的對(duì)外暴露方式|ingress http,https代理|ingress nginx的認(rèn)證,nginx重寫(xiě)

    service的作用體現(xiàn)在兩個(gè)方面,對(duì)集群內(nèi)部,它不斷跟蹤pod的變化,更新endpoint中對(duì)應(yīng)pod的對(duì)象,提供了ip不斷變化的pod的服務(wù)發(fā)現(xiàn)機(jī)制;對(duì)集群外部,他類似負(fù)載均衡器,可以在集群內(nèi)外部對(duì)pod進(jìn)行訪問(wèn)。 在Kubernetes中,Pod的IP地址和service的ClusterIP僅可以在集群網(wǎng)絡(luò)內(nèi)部使用,

    2024年02月10日
    瀏覽(27)
  • k8s之ingress-nginx-controller與metallb部署

    k8s之ingress-nginx-controller與metallb部署

    在Kubernetes中,服務(wù)和Pod的IP地址僅可以在集群網(wǎng)絡(luò)內(nèi)部使用,對(duì)于集群外的應(yīng)用是不可見(jiàn)的。為了使外部的應(yīng)用能夠訪問(wèn)集群內(nèi)的服務(wù),Kubernetes 目前提供了以下幾種方案: NodePort LoadBalancer Ingress 為了解決外部訪問(wèn)k8s內(nèi)服務(wù)及負(fù)載均衡問(wèn)題,這里介紹如何安裝ingress-nginx-cont

    2023年04月08日
    瀏覽(31)
  • [Kubernetes]9. K8s ingress講解借助ingress配置http,https訪問(wèn)k8s集群應(yīng)用

    [Kubernetes]9. K8s ingress講解借助ingress配置http,https訪問(wèn)k8s集群應(yīng)用

    前面講解了使用Helm部署mysql集群,這里來(lái)看看使用Ingress搭建負(fù)載均衡功能 功能類似 Nginx ,可以根據(jù)域名、路徑把請(qǐng)求轉(zhuǎn)發(fā)到不同的 Service , Ingress 為外部訪問(wèn)集群提供了一個(gè) 統(tǒng)一 入口, 避免 了 對(duì)外暴露集群端口 ,可以配置 https,http訪問(wèn)集群應(yīng)用,接下來(lái)看看如何通過(guò)騰訊云來(lái)

    2024年01月22日
    瀏覽(35)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包