4

我们在裸机服务器上设置了一个 Kubernetes 集群。

我们部署我们的应用程序,其中每个命名空间都是最终客户的应用程序。即customer1.mydomain.com -> 命名空间:cust1

我们不断获得 Kubernetes Ingress Controller Fake Certificate。

我们购买了自己的通配符证书 *.mydomain.com

#kubectl create secret tls OUR-SECRET --key /path/private.key --cert /path/chain.crt -n ingress-nginx
#kubectl create secret tls OUR-SECRET --key /path/private.key --cert /path/chain.crt -n kube-system

入口.yaml

apiVersion: certmanager.k8s.io/v1alpha1  
kind: Certificate  
metadata:  
  name: ourcloud
  namespace: cert-manager
spec:  
  secretName: oursecret
  issuerRef:
    name: letsencrypt-prod
  commonName: '*.mydomain.com'
  acme:
    config:
    - dns01:
        provider: cf-dns-prod
      domains:
      - '*.mydomain.com'

kubectl apply -f ingress.yaml
certificate.certmanager.k8s.io/ourcloud created

https://cust1.mydomain.com连接 Kubernetes Ingress Controller Fake Certificate

4

2 回答 2

4

我发现了问题。我的 yaml 中用于证书文件的文件名错误。查看入口日志总是很好

kubectl logs nginx-ingress-controller-689498bc7c-tf5 -n ingress-nginx   



kubectl get -o yaml  ingress --all-namespaces

尝试从文件中重新创建分泌物,看看它是否有效。

kubectl delete -n cust4 SECRETNAME

kubectl -n cust4 create secret tls SECRETENAME --key key.key --cert cert.crt
于 2019-04-15T13:56:14.233 回答
3

如果您使用Helmand cert manager,请确保每个入口资源都有不同的certificate name,这些值通常是从舵图中的值文件中设置的。

tls - secretName: <give certificate name> hosts: example.com

如果您已成功部署入口资源,则可以检查可用的证书以避免名称冲突:

kubectl get certificates

于 2019-09-01T21:24:42.260 回答