にHTTPSを有効にする方法TLSの設定を持つ典型的な侵入は次のようなものです:デフォルトではKubernetesの侵入は:バックエンドサービス
apiVersion: extensions/v1beta1 kind: Ingress metadata: name: no-rules-map spec: tls: - secretName: testsecret backend: serviceName: s1 servicePort: 80
は、ロードバランサがHTTPでバックエンドサービスに話をします。ロードバランサとバックエンドサービス間の通信がHTTPSになるようにIngressを設定することはできますか?
更新:
見つかりGCE進入のためのHTTPSのバックエンドを有効にする方法について話して。文書からの抜粋:ロードバランサとあなたのKubernetesサービス間の暗号化通信のために
「バックエンドHTTPS
、HTTPSを期待して、サービスのポートを飾るする必要が予想されるプロトコルごとに指定するためのアルファサービス注釈があります。プロトコルをHTTPSとして見ると、イングレスコントローラは、HTTPSヘルスチェック付きのHTTPSバックエンドサービスを備えたGCP L7ロードバランサを組み立てます。
ロードバランサがサードパーティの署名付きサーバー証明書を受け入れるか、自己署名済みか、またはその両方かどうかは不明です。バックエンドサーバー認証を行うために、ロードバランサ上でCA証明書を構成する方法。または、認証チェックをバイパスします。
クラウドプロバイダ(ここではGCP)のロードバランサを活用したいと考えています。 GCP LBがSSLパススルーをサポートしているかどうか知っていますか? – aaskey
GCPにSSLパススルー機能がないと思います。 –