Aki*_*lan 6 reverse-proxy nginx kubernetes nginx-reverse-proxy kubernetes-ingress
k8s 入口控制器不会将证书传递给上游 https 服务。
使用 nginx 我可以实现这样的目标
location /upstream {
proxy_pass https://backend.example.com;
proxy_ssl_certificate /etc/nginx/client.pem;
proxy_ssl_certificate_key /etc/nginx/client.key;
}
Run Code Online (Sandbox Code Playgroud)
我在这里错过了什么吗?我当前的配置看起来像这样。我不希望来自客户端的 pass ssl 在此终止。
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
name: backend
namespace: default
annotations:
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/rewrite-target: "/$1"
nginx.ingress.kubernetes.io/backend-protocol: HTTPS
nginx.ingress.kubernetes.io/secure-backends: "true"
nginx.ingress.kubernetes.io/proxy-ssl-secret: "proxy-ca-secret"
nginx.ingress.kubernetes.io/proxy-ssl-name: "backend.example.com"
spec:
rules:
- http:
paths:
- path: /(api/auth/.*)
backend:
serviceName: auth
servicePort: 8080
Run Code Online (Sandbox Code Playgroud)
日志显示
SSL_do_handshake() failed (SSL: error:14094412:SSL routines:ssl3_read_bytes:sslv3 alert bad certificate:SSL alert number 42) while SSL handshaking to upstream
Run Code Online (Sandbox Code Playgroud)
我使用 openssl 证书验证了 base64 证书,看起来不错。提前致谢!
我的例子中的问题确实是日志所说的证书。文档不清楚!我必须使用 ca 创建证书的通用密钥,因为我的证书是自签名的。
kubectl create secret generic proxy-ca-secret --from-file=tls.crt=client.crt --from-file=tls.key=client.key --from-file=ca.crt=ca.crt
Run Code Online (Sandbox Code Playgroud)
它犯的错误是在 cert.pem 中包含证书和链并作为 tls 导入
kubectl create secret tls proxy-ca-secret --key "client.key" --cert "client.pem"
Run Code Online (Sandbox Code Playgroud)
归档时间: |
|
查看次数: |
3873 次 |
最近记录: |