2017-10-17 9 views
1

にHTTPSを有効にする方法TLSの設定を持つ典型的な侵入は次のようなものです:デフォルトではKubernetesの侵入は:バックエンドサービス

apiVersion: extensions/v1beta1 kind: Ingress metadata: name: no-rules-map spec: tls: - secretName: testsecret backend: serviceName: s1 servicePort: 80

は、ロードバランサがHTTPでバックエンドサービスに話をします。ロードバランサとバックエンドサービス間の通信がHTTPSになるようにIngressを設定することはできますか?

更新:

見つかり​​GCE進入のためのHTTPSのバックエンドを有効にする方法について話して。文書からの抜粋:ロードバランサとあなたのKubernetesサービス間の暗号化通信のために

「バックエンドHTTPS

、HTTPSを期待して、サービスのポートを飾るする必要が予想されるプロトコルごとに指定するためのアルファサービス注釈があります。プロトコルをHTTPSとして見ると、イングレスコントローラは、HTTPSヘルスチェック付きのHTTPSバックエンドサービスを備えたGCP L7ロードバランサを組み立てます。

ロードバランサがサードパーティの署名付きサーバー証明書を受け入れるか、自己署名済みか、またはその両方かどうかは不明です。バックエンドサーバー認証を行うために、ロードバランサ上でCA証明書を構成する方法。または、認証チェックをバイパスします。

答えて

1

入力またはロードバランサのSSL-Passthrough設定を有効にする必要があります。 SSLのためにnginxの入力とkube-legoを使うことをお勧めします。

この組み合わせでは、ssl-passthrough configを使用できます。

Nginx ingress for k8s

kube-lego for generating SSL certificate on the fly

Guidance for enable ssl-passthrough config

+0

クラウドプロバイダ(ここではGCP)のロードバランサを活用したいと考えています。 GCP LBがSSLパススルーをサポートしているかどうか知っていますか? – aaskey

+0

GCPにSSLパススルー機能がないと思います。 –

1

​​の "バックエンドHTTPS" セクションの指示に従って、バックエンドとのHTTPS接続を構築します GCPのHTTP(S)、ロードバランサは、トラフィックが意志暗号化する。 LB側にCA証明書を設定する必要はありません(実際はできません)。これは、ロードバランサがサーバー証明書の認証をスキップすることを意味します。