Jon*_*nny 4 nginx kubernetes kops kubernetes-ingress
我正在使用nginx-ingress在kubernetes中设置我的第一个入口。我ingress-nginx像这样设置负载均衡器服务:
{
"kind": "Service",
"apiVersion": "v1",
"metadata": {
"name": "ingress-nginx",
"namespace": "...",
"labels": {
"k8s-addon": "ingress-nginx.addons.k8s.io"
},
"annotations": {
"service.beta.kubernetes.io/aws-load-balancer-backend-protocol": "tcp",
"service.beta.kubernetes.io/aws-load-balancer-proxy-protocol": "*",
"service.beta.kubernetes.io/aws-load-balancer-ssl-cert": "arn....",
"service.beta.kubernetes.io/aws-load-balancer-ssl-ports": "443"
}
},
"spec": {
"ports": [
{
"name": "http",
"protocol": "TCP",
"port": 80,
"targetPort": "http",
"nodePort": 30591
},
{
"name": "https",
"protocol": "TCP",
"port": 443,
"targetPort": "http",
"nodePort": 32564
}
],
"selector": {
"app": "ingress-nginx"
},
"clusterIP": "...",
"type": "LoadBalancer",
"sessionAffinity": "None",
"externalTrafficPolicy": "Cluster"
},
"status": {
"loadBalancer": {
"ingress": [
{
"hostname": "blablala.elb.amazonaws.com"
}
]
}
}
}
Run Code Online (Sandbox Code Playgroud)
注意,https端口如何具有targetPort指向端口80(http)的属性,以便在负载均衡器处终止ssl。
我的入口看起来像这样:
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: something
namespace: ...
annotations:
ingress.kubernetes.io/ingress.class: "nginx"
ingress.kubernetes.io/force-ssl-redirect: "true"
spec:
rules:
- host: www.exapmle.com
http:
paths:
- path: /
backend:
serviceName: some-service
servicePort: 2100
Run Code Online (Sandbox Code Playgroud)
现在,当我导航到url时,会出现一个Too many redirects error。让我感到困惑的是,当我添加以下标头“ X-Forwarded-Proto:https”时,我得到了预期的响应(curl https://www.example.com -v -H "X-Forwarded-Proto: https")。
有什么想法可以解决这个问题吗?
PS这可以很好地工作,ingress.kubernetes.io/force-ssl-redirect: "false"并且似乎没有任何多余的重定向。
Rtm*_*tmY 16
添加另一个原因Too many redirects error。
在一些 k8s 服务前面使用ingress-nginx作为入口控制器。
其中一项服务(在我的例子中为 ArgoCD)自行处理 TLS 终止,并始终将 HTTP 请求重定向到 HTTPS。
问题是 nginx 入口控制器还处理 TLS 终止并通过 HTTP 与后端服务通信,然后结果是 ArgoCD 的服务器总是响应重定向到 HTTPS,这就是多次重定向的原因。
任何将相关值传递给下面的入口注释的尝试都不会有所帮助:
annotations:
nginx.ingress.kubernetes.io/ssl-redirect: false/true
nginx.ingress.kubernetes.io/backend-protocol: "HTTP"/"HTTPS"
Run Code Online (Sandbox Code Playgroud)
--insecure解决方案是通过将标志传递给 argocd-server 部署来确保服务不处理 TLS:
规格:
template:
spec:
containers:
- name: argocd-server
command:
- argocd-server
- --repo-server
- argocd-repo-server:8081
- --insecure # <-- Here
Run Code Online (Sandbox Code Playgroud)
annotation对于SSL重定向,结合代理协议和ELB上SSL连接的终止,这是一个已知问题。
您应该为Nginx-Ingress创建一个自定义ConfigMap,而不是使用force-ssl-redirect如下所示的注释:
apiVersion: v1
kind: ConfigMap
metadata:
labels:
app: ingress-nginx
name: nginx-ingress-configuration
namespace: <ingress-namespace>
data:
ssl-redirect: "false"
hsts: "true"
server-tokens: "false"
http-snippet: |
server {
listen 8080 proxy_protocol;
server_tokens off;
return 301 https://$host$request_uri;
}
Run Code Online (Sandbox Code Playgroud)
该配置将创建一个简单的重定向到https的附加侦听器。
NodePort8080 添加到其容器定义和服务中。使用该附加的侦听器,它将起作用。
我必须添加这些注释才能使其正常工作而不更改入口控制器:
annotations:
kubernetes.io/ingress.class: nginx-ingress-internal # <- AWS NLB
nginx.ingress.kubernetes.io/ssl-redirect: "true"
nginx.ingress.kubernetes.io/configuration-snippet: |
if ($http_x_forwarded_proto = 'http') {
return 301 https://$host$request_uri;
}
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
3794 次 |
| 最近记录: |