- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我们在 AWS 中有一个 EKS 集群。使用以下命令指向我们的 eks 集群后,aws eks --region us-east-1 update-kubeconfig --name cluster-name
.
然后我们使用以下 shell 脚本为该集群部署了 nginx。file: 1_cert_manager.sh
###Nginx
# This script install nginx and cert manager using helm install..
helm repo add ingress-nginx https://kubernetes.github.io/ingress-nginx
helm repo update
helm install nginx-ingress ingress-nginx/ingress-nginx \
--set controller.replicaCount=2 \
--set controller.nodeSelector."beta\.kubernetes\.io/os"=linux \
--set defaultBackend.nodeSelector."beta\.kubernetes\.io/os"=linux
sleep 60
kubectl get service nginx-ingress-ingress-nginx-controller
###########
#Cert-manager
##########
# Label the cert-manager namespace to disable resource validation
kubectl label cert-manager.io/disable-validation=true
# Add the Jetstack Helm repository
helm repo add jetstack https://charts.jetstack.io
# Update your local Helm chart repository cache
helm repo update
# Install the cert-manager Helm chart
helm install \
cert-manager \
--version v0.16.1 \
--set installCRDs=true \
--set nodeSelector."beta\.kubernetes\.io/os"=linux \
jetstack/cert-manager
我们使用运行上述脚本
chmod +x ./1_cert_manager.sh
sh ./1_cert_manager.sh
安装 nginx 后,我们可以在访问 AWS 负载均衡器中提供的 DNS 时看到 nginx 主页。
kubectl get services
给出了负载均衡器的 DNS 地址。
File: 2_cluster-issuer.yaml
apiVersion: cert-manager.io/v1alpha2
kind: ClusterIssuer
metadata:
name: letsencrypt-issuer
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: mailid@gmail.com
privateKeySecretRef:
name: letsencrypt-issuer
solvers:
- http01:
ingress:
class: nginx
podTemplate:
spec:
nodeSelector:
"kubernetes.io/os": linux
我们已经使用以下命令安装了 Cluster issuer。
kubectl apply -f 2_cluster-issuer.yaml
然后我们安装了一个示例 hello world 服务。
file:3_service.yaml
---
apiVersion: apps/v1
kind: Deployment
metadata:
name: console
spec:
selector:
matchLabels:
app: console
tier: console
track: stable
replicas: 1
template:
metadata:
labels:
app: console
tier: console
track: stable
spec:
containers:
- name: console
image: "gcr.io/google-samples/hello-go-gke:1.0"
ports:
- name: http
containerPort: 80
---
---
apiVersion: v1
kind: Service
metadata:
name: console
spec:
selector:
app: console
tier: console
ports:
- protocol: TCP
port: 80
targetPort: 80
kubectl apply -f 3_service.yaml
我们有 2-3 个服务将在不同的端口上运行。出于测试目的,我们只安装了一项服务。
kubectl get pods
和
kubectl get services
.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: nandha-ingress
annotations:
nginx.ingress.kubernetes.io/rewrite-target: /$1
nginx.ingress.kubernetes.io/use-regex: "true"
kubernetes.io/ingress.class: nginx
cert-manager.io/cluster-issuer: letsencrypt-issuer
nginx.ingress.kubernetes.io/cors-allow-headers: "Content-Type"
nginx.ingress.kubernetes.io/cors-allow-methods: "GET, POST, PUT, DELETE, OPTIONS"
nginx.ingress.kubernetes.io/enable-cors: "true"
nginx.ingress.kubernetes.io/cors-allow-credentials: "true"
nginx.ingress.kubernetes.io/proxy-connect-timeout: "600"
nginx.ingress.kubernetes.io/proxy-read-timeout: "600"
nginx.ingress.kubernetes.io/proxy-send-timeout: "600"
nginx.ingress.kubernetes.io/client-body-buffer-size: "16m"
nginx.ingress.kubernetes.io/proxy-body-size: "16m"
nginx.ingress.kubernetes.io/enable-modsecurity: "true"
spec:
tls:
- hosts:
- a2e858295f1201234aab29d960a10bfa-41041144.us-east-1.elb.amazonaws.com
secretName: tls-secret
rules:
- host: a2e858295f1201234aab29d960a10bfa-41041144.us-east-1.elb.amazonaws.com
http:
paths:
- pathType: Prefix
backend:
service:
name: console
port:
number: 80
path: /(.*)
kubectl apply -f 4_ingress.yaml
如果前面的命令成功执行,我们应该准备好我们的 tls-secret 证书。 (对于 GCP,它工作正常)。
kubectl get certificates
kubectl describe certificates tls-secret
对于 describe 命令,我们收到以下错误,
最佳答案
"Length of AWS DNS is greater than 64."
关于amazon-web-services - Lets-encrypt Ingress - NewOrder 请求没有包含足够短的 SAN 以适应 CN,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/72409491/
是否可以让两个不同的证书(RSA 和 DSA)具有相同的通用名称但不同的 SAN 条目? 例如: 证书 1:类型 RSA CN=*.example.com SAN:*.example.ca, *.ex
我在我的网站上使用“Open Sans”、sans-serif 作为字体系列。但它在 mac 系统中看起来有点不同。 这是它在 mac 中的样子。和 这是在其他系统中。 最佳答案 这实际上是两种不同的
关闭。这个问题是off-topic .它目前不接受答案。 想改进这个问题吗? Update the question所以它是on-topic用于堆栈溢出。 关闭 10 年前。 Improve th
我不明白这样做有什么意义?对我来说,它呈现的效果完全相同,那么为什么我应该使用 Arial、Helvetica、sans-serif 而不是仅使用 sans-serif? 最佳答案 用户看到的默认字体
这是字体在 chrome 中的样子: 这是火狐浏览器: 注意到 firefox 中字母之间奇怪的间距了吗?不过在 chrome 中没问题。 我观察到的一些事情: 更改字体大小可以解决问题 更改字体粗细
这真是一个奇怪的要求,我正在制作一个香港网站。我需要在同一个网页上支持简体和繁体中文,并且我还希望它是谷歌Noto字体。 Google 提供了简体和繁体两种字体版本。 我的问题是,如果我只设置Noto
为什么在这行 CSS 上会出现解析错误(第 24 行)? font-family: 'Open Sans', Helvetica, Arial, sans-serif; 我得到这个错误的完整代码是:
我按照此链接的说明进行操作:https://www.thegeekdiary.com/centos-rhel-7-how-to-make-custom-script-to-run-automatica
我有很多 CSS 执行以下操作: font-family: Helvetica, Arial, sans-serif; 据我了解,Helvetica 是 Mac 上的默认无衬线字体,而 Arial 是
随着主机、磁盘、网络等技术的发展,对于承载大量数据存储的服务器来说,服务器内置存储空间,或者说内置磁盘往往不足以满足存储需要。因此,在内置存储之外,服务器需要采用外置存储的方式扩展存储空间,今天在这里
我目前正在尝试确保 Wildfly 10 应用服务器仅接受 SSL。服务器在我的本地网络中。服务器是我私有(private)域的一部分。我已经从我的 CA 颁发了 SSL SAN 证书并配置 Wild
我们有 600TB 的 EMC SAN 存储。目前,Oracle RAC 正在使用此存储。出于可扩展性的原因,我们正在用 Hadoop 存储(Yarn、Spark - Hive、Shark)替换 Or
可以通过 IP 和 DNS 访问 Web 服务。 使用以下命令创建包含 DNS 作为通用名称以及 DNS 和 IP 作为 subjectAlternativeName 的自签名证书 openssl r
3 天前,我突然注意到我在使用 Google 字体中的“Open sans”字体作为主要字体之前建立的一些网站在 Chrome 上看起来很奇怪,断断续续和像素化。 我尝试了几个修复,从在 Window
我有一个 Nginx 服务器,客户端使用包含特定 CN 和 SAN 的客户端证书向其发出请求。我希望能够提取该客户端证书的 CN(通用名称)和 SAN(主题备用名称)字段。 粗略的示例配置: serv
我的CSS样式表似乎工作正常,但无法将字体更改为与iOS 11中使用的System字体紧密匹配的字体。这是我尝试的方法: body, html { color: red; font-f
假设您有以下网址: http://example.com/path?param=value "param=value"是查询字符串“/path”是路径“http://”是协议(protocol) “h
目前我的老板要求我的团队将我们的数据库迁移到云服务器(Windows)。除此之外,他还要求我们将 SAN/NAS 存储连接到该服务器,以获得更好的速度/性能。问题是我们没有SAN/NAS存储经验。 问
这个问题在这里已经有了答案: Is there a way to use Google Web Fonts in an HTML email? (2 个答案) 关闭 5 年前。 我们一直在尝试使用@
问题陈述是这样的:我有一个目录被配置为 SAN 分区的挂载点。现在,由于某些我无法避免的原因,这个 SAN 分区会在启动几分钟后挂载。与此同时,一些进程开始写入目录(仍然不在 SAN 上,只是一个本地
我是一名优秀的程序员,十分优秀!