(资料图片)
在 Kubernetes 中,Secret 不仅可以用来存储访问私有镜像仓库的凭证,还可以用来管理 HTTPS 证书。本文将介绍如何使用 Kubernetes 的 Secret 对象来管理 HTTPS 证书。
首先,我们需要生成一个 SSL 证书和私钥。可以使用 OpenSSL 工具来生成,例如:
$ openssl req -x509 -nodes -days 365 -newkey rsa:2048 \ -keyout tls.key -out tls.crt \ -subj "/CN=mydomain.com"
在这个命令中,-days
参数指定证书的有效期天数,-subj
参数指定证书的主题信息,包括证书的域名或 IP 地址。
接下来,我们需要将 SSL 证书和私钥保存到 Kubernetes 的 Secret 对象中。可以使用以下命令来创建一个 Secret 对象:
$ kubectl create secret tls my-tls-secret --key tls.key --cert tls.crt
在这个命令中,my-tls-secret
参数指定了 Secret 对象的名称,--key
参数指定了保存私钥的文件路径,--cert
参数指定了保存证书的文件路径。
可以使用以下命令来查看刚创建的 Secret 对象的详细信息:
$ kubectl describe secret my-tls-secret
最后,我们可以使用以下 YAML 配置文件来部署一个使用 HTTPS 协议的应用:
apiVersion: apps/v1kind: Deploymentmetadata: name: my-appspec: replicas: 1 selector: matchLabels: app: my-app template: metadata: labels: app: my-app spec: containers: - name: my-app image: my-image:latest ports: - containerPort: 443 volumeMounts: - name: tls-secret mountPath: /etc/tls readOnly: true volumes: - name: tls-secret secret: secretName: my-tls-secret
在这个配置文件中,我们创建了一个 Deployment 对象来部署应用。其中,volumeMounts
属性将 Secret 对象中的证书和私钥挂载到了容器中的 /etc/tls
目录中,volumes
属性指定了要使用的 Secret 对象。
可以使用以下命令来部署应用:
$ kubectl apply -f deployment.yaml
部署完成后,应用将使用 Secret 对象中的证书和私钥来启用 HTTPS 协议。
Copyright 2015-2022 华东质量网 版权所有 备案号:京ICP备2022016840号-41 联系邮箱:2 913 236 @qq.com