容器服务kubernetes federation v2实践二:基于FederatedSecrets管理多集群TLS证书

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 概要 随着网络安全越来越重要,越来越多的网站都使用HTTPS/TLS来加强访问安全。在federation v2联邦集群中,可以使用FederatedSecrets来管理多个k8s集群的证书,下面简单介绍在阿里云容器服务下使用FederatedSecrets管理TLS证书。

概要

随着网络安全越来越重要,越来越多的网站都使用HTTPS/TLS来加强访问安全。在federation v2联邦集群中,可以使用FederatedSecrets来管理多个k8s集群的证书,下面简单介绍在阿里云容器服务下使用FederatedSecrets管理TLS证书。

验证环境准备

环境参考容器服务kubernetes federation v2实践一:基于External-DNS的多集群Ingress DNS实践 ,即准备好两个k8s集群组成的联邦集群,部署好External-DNS,并部署好相应的验证服务,通过域名可以访问nginx服务。

TLS证书准备

云盾证书服务 申请个人免费版本,注意生成证书域名和测试使用域名需要一致。完成之后下载至本地。

部署FederatedSecret

yaml如下,其中tls.crt和tls.key分别为上一步生成的证书和私钥的base64转码值。

apiVersion: types.federation.k8s.io/v1alpha1
kind: FederatedSecret
metadata:
  name: ingress-secret
  namespace: test-namespace
spec:
  template:
    data:
      tls.crt: {{tls.crt}}
      tls.key: {{tls.key}}
    type: kubernetes.io/tls
  placement:
    clusterNames:
    - cluster1
    - cluster2
AI 代码解读

验证创建结果

kubectl get secret ingress-secret  -n test-namespace --context cluster1
NAME             TYPE                DATA   AGE
ingress-secret   kubernetes.io/tls   2      39s
kubectl get secret ingress-secret  -n test-namespace --context cluster2
NAME             TYPE                DATA   AGE
ingress-secret   kubernetes.io/tls   2      42s
AI 代码解读

更新配置FederatedIngress:

apiVersion: types.federation.k8s.io/v1alpha1
kind: FederatedIngress
metadata:
  name: test-ingress
  namespace: test-namespace
  annotations:
    kubernetes.io/ingress.class: "nginx"
spec:
  template:
    spec:
       rules:
       - host: ingress-example.example.club
         http:
           paths:
           - backend:
               serviceName: test-service
               servicePort: 80
       tls:
       - secretName: ingress-secret
  placement:
    clusterNames:
    - cluster2
    - cluster1
AI 代码解读

【ingress-example.example.club】为测试域名,请更换为自己测试域名。

访问验证

image

总结

本文通过一个简单的例子介绍了如何在阿里云上使用FederatedSecret进行配置TLS证书,通过FederatedSecret,无需每个k8s集群进行配置,简化了多集群TLS证书管理成本。

钧博
+关注
目录
打赏
0
0
0
0
54637
分享
相关文章
K8s集群实战:使用kubeadm和kuboard部署Kubernetes集群
总之,使用kubeadm和kuboard部署K8s集群就像回归童年一样,简单又有趣。不要忘记,技术是为人服务的,用K8s集群操控云端资源,我们不过是想在复杂的世界找寻简单。尽管部署过程可能遇到困难,但朝着简化复杂的目标,我们就能找到意义和乐趣。希望你也能利用这些工具,找到你的乐趣,满足你的需求。
47 33
集群部署:使用Rancher部署Kubernetes集群。
以上就是使用 Rancher 部署 Kubernetes 集群的流程。使用 Rancher 和 Kubernetes,开发者可以受益于灵活性和可扩展性,允许他们在多种环境中运行多种应用,同时利用自动化工具使工作负载更加高效。
46 19
打破资源边界、告别资源浪费:ACK One 多集群Spark和AI作业调度
ACK One多集群Spark作业调度,可以帮助您在不影响集群中正在运行的在线业务的前提下,打破资源边界,根据各集群实际剩余资源来进行调度,最大化您多集群中闲置资源的利用率。
容器数据保护:基于容器服务 Kubernetes 版(ACK)备份中心实现K8s存储卷一键备份与恢复
阿里云ACK备份中心提供一站式容器化业务灾备及迁移方案,减少数据丢失风险,确保业务稳定运行。
OpenAI故障复盘丨如何保障大规模K8s集群稳定性
OpenAI故障复盘丨如何保障大规模K8s集群稳定性
基于阿里云容器服务Kubernetes版(ACK)的微服务架构设计与实践
本文介绍了如何基于阿里云容器服务Kubernetes版(ACK)设计和实现微服务架构。首先概述了微服务架构的优势与挑战,如模块化、可扩展性及技术多样性。接着详细描述了ACK的核心功能,包括集群管理、应用管理、网络与安全、监控与日志等。在设计基于ACK的微服务架构时,需考虑服务拆分、通信、发现与负载均衡、配置管理、监控与日志以及CI/CD等方面。通过一个电商应用案例,展示了用户服务、商品服务、订单服务和支付服务的具体部署步骤。最后总结了ACK为微服务架构提供的强大支持,帮助应对各种挑战,构建高效可靠的云原生应用。
基于阿里云容器服务(ACK)的微服务架构设计与实践
本文介绍如何利用阿里云容器服务Kubernetes版(ACK)构建高可用、可扩展的微服务架构。通过电商平台案例,展示基于Java(Spring Boot)、Docker、Nacos等技术的开发、容器化、部署流程,涵盖服务注册、API网关、监控日志及性能优化实践,帮助企业实现云原生转型。
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。
ACK One多集群Service帮助大批量应用跨集群无缝迁移
ACK One多集群Service可以帮助您,在无需关注服务间的依赖,和最小化迁移风险的前提下,完成跨集群无缝迁移大批量应用。
ACK One多集群网关:实现高效容灾方案
ACK One多集群网关可以帮助您快速构建同城跨AZ多活容灾系统、混合云同城跨AZ多活容灾系统,以及异地容灾系统。

相关产品

  • 容器计算服务
  • 容器服务Kubernetes版