gpt4 book ai didi

kubernetes - EKS负载平衡器上的SSL(ACM)

转载 作者:行者123 更新时间:2023-12-02 12:25:43 26 4
gpt4 key购买 nike

我的应用程序运行在EKS上,该服务器正在使用istio-ingressgateway服务为端口15020、15032、15031、15029、15030、15443的负载均衡器。我想在此ELB上终止SSL,但是每当我应用ingress.yaml文件时,它都会覆盖所有默认端口并仅配置443。在运行ELB时添加443 SSL端口并保持其他端口不变,应该进行哪些更改。

apiVersion: v1
kind: Service
metadata:
name: istio-ingressgateway
namespace: istio-system
annotations:
service.kubernetes.io/tke-existed-lbid: "xxxxxxxxxxxxxxxxxxxxx"
service.beta.kubernetes.io/aws-load-balancer-ssl-cert: "arn:aws:acm:xx-xxxx-x:123456789:certificate/xxxxxx-xxxxx-xxx-xxxx-xxxxxxx"
service.beta.kubernetes.io/aws-load-balancer-backend-protocol: "http"
service.beta.kubernetes.io/aws-load-balancer-ssl-ports: "443"
labels:
chart: gateways-1.0.1
release: istio
heritage: Tiller
app: istio-ingressgateway
istio: ingressgateway
spec:
type: LoadBalancer
ports:
- port: 443
name: https
protocol: TCP
externalTrafficPolicy: Cluster
selector:
app: istio-ingressgateway
istio: ingressgateway

最佳答案

似乎不支持通过注释使用现有的ELB。 tke-existed-lbid为您工作非常有趣。如果我没有记错的话,那就是腾讯Kubernetes引擎。批注设计为create new LBs。如果要使用现有的LB,请在k8s上下文之外创建LB,并保持 list 不变(减去注释)作为External Load Balancer

关于kubernetes - EKS负载平衡器上的SSL(ACM),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63491757/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com