教程 | K8S中使用Helm部署nginx ingress+let's encrypt
作者:互联网
K8S技术社区正式上线啦!快快关注找到志同道合的小伙伴!
let's encrypt是一种免费SSL安全证书。
nginx ingress controller提供了一种简单的方式能够将你在kubernetes上的service暴露给外界,并通过let's encrypt提供SSL安全证书。为了简化安装这些组件,我们使用Helm。
01
首先Helm是什么?
Helm是管理kubernetes charts的工具。charts是预配置好的kubernetes资源包。
用Helm可以:
找到并且使用软件包作为kubernetes charts。
以kubernetes charts的方式分享你自己的应用。
为你的kubernetes应用创建可重复利用的builds。
清晰的管理你的kubernetes manifest文件。
管理Helm包的releases版本。
02
关于Helm的安装
如果你还没有安装Helm、macOS/homebrew 用户可以运行brew install kubernetes-helm获取到一个release。Helm使用kubectl和你的kubernetes集群通信。下一步你可以通过helm init命令安装helm的后端组件。运行helm version查看安装结果是否正常。
$ helm version
Client: &version.Version{SemVer:”v2.2.0", GitCommit:”fc315ab59850ddd1b9b4959c89ef008fef5cdf89", GitTreeState:”clean”}
Server: &version.Version{SemVer:”v2.2.0", GitCommit:”fc315ab59850ddd1b9b4959c89ef008fef5cdf89", GitTreeState:”clean”}
03
安装nginx ingress+let's encrypt
幸运地是,目前已经有了官方的helm repo让我们可以轻易的安装ingress controller, prometheus以及其他一些有趣的charts。
安装nginx-lego(nginx ingress controller + let’s encrypt go)仅仅只是运行一条helm命令:
$ helm intall stable/nginx-lego --name nginx-lego --set lego.configmap.email=<your-email>
NAME: nginx-lego
LAST DEPLOYED: Thu Feb 23 11:43:56 2017
NAMESPACE: default
STATUS: DEPLOYED
RESOURCES:
==> v1/ConfigMap
NAME DATA AGE
nginx-lego-nginx-lego 7 1s
==> v1/Service
NAME CLUSTER-IP EXTERNAL-IP PORT(S) AGE
nginx-lego-nginx-lego-default-backend 10.0.0.150 <none> 80/TCP 1s
nginx-lego-nginx-lego 10.0.0.59 <pending> 80:30635/TCP,443:31385/TCP 1s
==> extensions/v1beta1/Deployment
NAME DESIRED CURRENT UP-TO-DATE AVAILABLE AGE
nginx-lego-nginx-lego 1 1 1 0 1s
nginx-lego-nginx-lego-default-backend 1 1 1 0 1s
NOTES:
This chart runs an nginx-ingress-controller adding the ability to use ingress resources to route in your cluster.
EXAMPLE INGRESS YAML:
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
namespace: foo
annotations:
# Add to route through the nginx service
kubernetes.io/ingress.class: nginx
spec:
rules:
- host: www.example.com
http:
paths:
- backend:
serviceName: exampleService
servicePort: 80
path: /
$ helm list
NAME REVISION UPDATED STATUS CHART NAMESPACE
factual-hedgehog 1 Thu Feb 23 11:28:16 2017 DEPLOYED nginx-lego-0.2.0 default
现在你可以添加一条kubernetes.io/tls-acme: "true"的annotations到ingress资源。以下是一个包含let's encrypt的举例:
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: echoserver
annotations:
kubernetes.io/tls-acme: "true"
kubernetes.io/ingress.class: "nginx"
spec:
tls:
- hosts:
- example.com
secretName: example.com-tls
rules:
- host: example.com
http:
paths:
- path: /
backend:
serviceName: webserver
servicePort: 80
04
配置Helm chart
所有的nginx-lego chart配置选项在https://github.com/kubernetes/charts/blob/master/stable/nginx-lego/values.yaml描述。你可以写下你自己的配置文件或者通过helm命令的方式来覆写这些配置项。
own-values.yaml文件:
lego:
configmap:
email: <your-email>
# Production Let's Encrypt server
url: "https://acme-v01.api.letsencrypt.org/directory"
之后更新nginx controller: helm upgrade nginx-lego stable/nginx-lego --values=own-values.yaml
Note
nginx-lego将会默认使用loadbalancer。你可以将nginx.service.type的值设置为ClusterIP 或者 Nodeport。
标签:ingress,encrypt,kubernetes,lego,nginx,helm,Helm 来源: https://blog.51cto.com/15077561/2584824