gpt4 book ai didi

azure - 在 AKS 上使用带有 LetsEncrypt 和多个证书的证书管理器

转载 作者:行者123 更新时间:2023-12-02 11:57:41 24 4
gpt4 key购买 nike

是否有在 AKS 上使用带有 Nginx 入口的 cert-manager 的工作示例,其中多个域已通过 LetsEncrypt 授予 SSL,然后这些 dns 名称将定向到单独的容器?

我已经使用单一 SSL 设置有一段时间了,但在添加第二个 SSL 后,一切都停止工作。

我有几个集群需要应用这个,所以我希望找到一个防弹的例子。

最佳答案

我认为这不重要,我没有真正测试过这一点,但是如果您添加 2 个具有不同域\ secret 的单独入口资源,它应该可以工作(至少我没有看到任何不应该的原因):

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: tls-example-ingress
annotations:
ingress.kubernetes.io/ssl-redirect: "true"
kubernetes.io/tls-acme: "true"
certmanager.k8s.io/issuer: letsencrypt-production
kubernetes.io/ingress.class: "nginx
spec:
tls:
- hosts:
- sslexample.foo.com
secretName: testsecret-tls
rules:
- host: sslexample.foo.com
http:
paths:
- path: /
backend:
serviceName: service1
servicePort: 80

---
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: tls-example-ingress
annotations:
ingress.kubernetes.io/ssl-redirect: "true"
kubernetes.io/tls-acme: "true"
certmanager.k8s.io/issuer: letsencrypt-production
kubernetes.io/ingress.class: "nginx
spec:
tls:
- hosts:
- sslexample1.foo.com
secretName: testsecret-tls1
rules:
- host: sslexample1.foo.com
http:
paths:
- path: /
backend:
serviceName: service2
servicePort: 80

tls 是一个数组,因此应该包含 1 个以上的项目。但不确定与证书管理器的交互

tls:
- hosts:
- sslexample.foo.com
secretName: testsecret-tls
- hosts:
- sslexample1.foo.com
secretName: testsecret1-tls

关于azure - 在 AKS 上使用带有 LetsEncrypt 和多个证书的证书管理器,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/54871531/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com