您好,登錄后才能下訂單哦!
這篇文章主要介紹“在Kubernetes中如何使用cert-mananager申請TLS 證書”,在日常操作中,相信很多人在在Kubernetes中如何使用cert-mananager申請TLS 證書問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”在Kubernetes中如何使用cert-mananager申請TLS 證書”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
在部署 cert-manager 成功后,便可以使用它申請 Let's Encrypt 證書。
已完成 cert-manager 的部署:參考 2.Installation 筆記;
我們使用提供 ACME 實現的 Let's Encrypt 服務來申請證書,并使用 DNS01 完成質詢,所以應該創建類似如下 ClusterIssuer 資源文件:
apiVersion: cert-manager.io/v1 kind: ClusterIssuer metadata: name: example-issuer spec: acme: email: user@example.com server: https://acme-staging-v02.api.letsencrypt.org/directory privateKeySecretRef: name: example-issuer-account-key solvers: - dns01: cloudDNS: project: my-project serviceAccountSecretRef: name: prod-clouddns-svc-acct-secret key: service-account.json
但是,我們使用阿里云 DNS 服務,而不是 cloudDNS 服務,所以上述配置是不行的(無法完成 DNS01 質詢)。然而,官方支持 ACMEDNS、Akamai、AzureDNS、CloudFlare、Google、Route53、DigitalOcean、RFC2136 這些 DNS01 服務商,并不包含我們所使用的阿里云服務商。好在 cert-manager 支持 Webhook 以允許定義自己的 DNS provider(這些便是 out-of-tree DNS provider),而這里便有開源的 AliDNS-Webhook 供我們使用(使用過程,參考 alidns-webhook/README.md at master 頁面)
結合 AliDNS-Webhook 文檔,我們所使用的資源文件及部署過程如下:
./01-bundle.yaml
./02-alidns-secret.yaml
./03-letsencrypt-clusterissuer.yaml
./04-examplexyz-certificate.yaml
注意:1)./03-letsencrypt-clusterissuer.yaml 的 groupName: 與 ./01-bundle.yaml 的 group: 要保持一致,即要同時修改。默認為 acme.yourcompany.com 參數。
kubectl apply -f ./01-bundle.yaml kubectl apply -f ./02-alidns-secret.yaml kubectl apply -f ./03-letsencrypt-clusterissuer.yaml kubectl apply -f ./04-examplexyz-certificate.yaml
# kubectl describe -n default certificates.cert-manager.io example-xyz ... Status: Conditions: Last Transition Time: 2021-05-07T01:30:33Z Message: Certificate is up to date and has not expired Observed Generation: 1 Reason: Ready Status: True Type: Ready Not After: 2021-08-05T00:30:32Z Not Before: 2021-05-07T00:30:32Z Renewal Time: 2021-07-06T00:30:32Z Revision: 1 Events: <none> # kubectl get certificates.cert-manager.io NAME READY SECRET AGE example-xyz True example-xyz 2m // 此時,證書申請成功
證書申請成功之后,還有最后一件事情:我們這里僅是在 Let's Encrypt 的 Staging 環境中完成申請證書的測試,還需要切換到 Let's Encrypt 生產環境。
修改 ./03-letsencrypt-clusterissuer.yaml 的 server: 為 https://acme-v02.api.letsencrypt.org/directory 以使用生產環境來申請真正的證書。
更多 DNS 服務商,參考 cert-manager-webhook · GitHub Topics 頁面。
問題描述:
alidns.acme.example.com is forbidden: User "system:serviceaccount:cert-manager:cert-manager" cannot create resource "alidns" in API group "acme.example.com" at the cluster scope
原因分析:./03-letsencrypt-clusterissuer.yaml 的 groupName: 未與 ./01-bundle.yaml 的 group: 要保持一致
解決方案:保持 groupName: 與 group: 一致。
到此,關于“在Kubernetes中如何使用cert-mananager申請TLS 證書”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。