差異處

這裏顯示兩個版本的差異處。

連向這個比對檢視

下次修改
前次修改
tech:k8s_cert [2021/06/05 16:04] – 建立 jonathantech:k8s_cert [2021/06/10 15:34] (目前版本) – [參考網址] jonathan
行 1: 行 1:
-====== [Draft]K8s(rke) 內服務設定 Let's Encrypt SSL 憑證的方式 ======+====== K8s(rke) 內服務設定 SSL 憑證的方式 ======
 在一個使用 [[tech/rke-k8s|rke 建置好的 K8s]] 內, 設定使用 [[tech/ssl_letsencrypt|Let's Encrypt 產生的 SSL 憑證]] 讓裡面的服務 https 可以正確使用 在一個使用 [[tech/rke-k8s|rke 建置好的 K8s]] 內, 設定使用 [[tech/ssl_letsencrypt|Let's Encrypt 產生的 SSL 憑證]] 讓裡面的服務 https 可以正確使用
  
行 5: 行 5:
   - DNS 的設定   - DNS 的設定
   - 產生 SSL 憑證 : 參考 [[tech/ssl_letsencrypt]]   - 產生 SSL 憑證 : 參考 [[tech/ssl_letsencrypt]]
-  -  +  - 憑證匯入 K8s 內 (建立 secret tls)  
-===== Exp1. 以 *.ingress.ichiayi.com 來進行預設服務 Domain Name 的 SSL 憑證設定 =====+  - 設定 K8s 使用 secret tls
  
-===== Exp2. 對 devops.ichiayi.com 這服務來設定 SSL 憑證 =====+===== 更新憑證步驟 ===== 
 +  * 可透過 kubectl edit secret 方式進行人工編輯 Exp. devops-tls<cli> 
 +kubectl edit secret devops-tls 
 +</cli> 
 +  * 可先刪除 secret 後馬上 create 方式處理 Exp. devops-tls<cli> 
 +kubectl delete secret devops-tls 
 +kubectl create secret tls devops-tls --cert=cert1.pem --key=privkey1.pem 
 +</cli>
  
 +===== Exp1. 以 *.ingress-devops.ichiayi.com 來設定為預設服務使用的 SSL 憑證 =====
 +  - 確認 DNS 已設定好 *.ingress-devops.ichiayi.com <cli>
 +$ ping ttt.ingress-devops.ichiayi.com
 +PING ttt.ingress-devops.ichiayi.com (172.16.0.190) 56(84) bytes of data.
 +64 bytes from iiiDevOps.unassigned-domain (172.16.0.190): icmp_seq=1 ttl=64 time=0.025 ms
 +64 bytes from iiiDevOps.unassigned-domain (172.16.0.190): icmp_seq=2 ttl=64 time=0.042 ms
 +</cli>
 +  - 透過 Let's Encrypt 產生 *.ingress-devops.ichiayi.com 憑證 <cli>
 +sudo certbot \
 + -d *.ingress-devops.ichiayi.com \
 + --manual --preferred-challenges dns certonly --server https://acme-v02.api.letsencrypt.org/directory
 +</cli>產生的憑證檔(**cert.pem privkey.pem**)應該會出現在 /etc/letsencrypt/live/ingress-devops.ichiayi.com 內
 +  - 將憑證匯入 K8s (建立 secret tls -> **ingress-wildcard-tls**) <cli>
 +kubectl create secret tls ingress-wildcard-tls --cert=cert.pem --key=privkey.pem
 +</cli>
 +  - 設定 K8s 預設憑證為 ingress-wildcard-tls (RKE 安裝的 K8s + Rancher v2.4)
 +    - 透過 Rancher Web admin 登入的管理介面
 +    - cluster -> System -> Resources -> Workloads 找到 nginx-ingress-controller -> View/Edit YAML
 +    - 加上指定預設憑證為 ingress-wildcard-tls : <cli>--default-ssl-certificate=default/ingress-wildcard-tls</cli> ++看 Rancher 的編輯畫面|{{:tech:2021060901.png|}}++
 +    - SAVE 之後 K8s  的 ingress 服務會重新啟動, 等 Ingress 服啟動後就會將預設憑證改成 *.ingress-devops.ichiayi.com
 +    - 檢查之前已在 K8s 內透過 ingress 的 https 連線網頁, 應該可以透過瀏覽器看到 SSL 憑證已經更換  
 +
 +
 +===== Exp2. 對 sonarqube-devops.ichiayi.com 這服務來設定 SSL 憑證 =====
 +  - 確認 DNS 已經設定好 sonarqube-devops.ichiayi.com <cli>
 +$ ping sonarqube-devops.ichiayi.com
 +PING sonarqube-devops.ichiayi.com (172.16.0.190) 56(84) bytes of data.
 +64 bytes from iiiDevOps.unassigned-domain (172.16.0.190): icmp_seq=1 ttl=64 time=0.022 ms
 +64 bytes from iiiDevOps.unassigned-domain (172.16.0.190): icmp_seq=2 ttl=64 time=0.037 ms
 +64 bytes from iiiDevOps.unassigned-domain (172.16.0.190): icmp_seq=3 ttl=64 time=0.023 ms
 +</cli>
 +  - 透過 Let's Encrypt 產生 SSL 憑證<cli>
 +sudo certbot \
 + -d sonarqube-devops.ichiayi.com \
 + --manual --preferred-challenges dns certonly --server https://acme-v02.api.letsencrypt.org/directory
 +</cli>產生的憑證檔(**cert.pem privkey.pem**)應該會出現在 /etc/letsencrypt/live/sonarqube-devops.ichiayi.com 內
 +  - 將憑證匯入 K8s 內 (建立 secret tls-> **sonarqube-devops-tls** , namespace -> **my-devops**) <cli>
 +kubectl create secret tls sonarqube-devops-tls --cert=cert.pem --key=privkey.pem -n my-devops
 +</cli>
 +  - 設定 K8s 使用 secret tls (修改 sonarqube-devops.ichiayi.com 的 ingress 設定) Exp. sonar-server-ingress-ssl.yaml
 +    * 將 nginx.ingress.kubernetes.io/force-ssl-redirect: -> **true**
 +    * spec: 增加 tls: 設定 <cli>
 +  tls:
 +  - hosts:
 +    - "sonarqube-devops.ichiayi.com"
 +    secretName: sonarqube-devops-tls
 +</cli>
 +    * 修改後類似以下的結果  <cli>
 +apiVersion: networking.k8s.io/v1beta1
 +kind: Ingress
 +metadata:
 +  name: sonarqube-ing
 +  namespace: my-devops
 +  annotations:
 +    nginx.ingress.kubernetes.io/force-ssl-redirect: "true"
 +spec:
 +  tls:
 +  - hosts:
 +    - "sonarqube-devops.ichiayi.com"
 +    secretName: sonarqube-devops-tls
 +  rules:
 +  - host: "sonarqube-devops.ichiayi.com"
 +    http:
 +      paths:
 +      - backend:
 +          serviceName: sonarqube-server-service
 +          servicePort: 9000
 +        path: "/"
 +        pathType: "ImplementationSpecific"
 +</cli>
 +    * 透過 kubectl 讓 ingress 生效 <cli>
 +kubectl apply -f sonar-server-ingress-ssl.yaml
 +</cli>
 +    * 檢查 https://sonarqube-devops.ichiayi.com 所看到的憑證應該就會是設定的憑證
  
 ===== 參考網址 ===== ===== 參考網址 =====
行 15: 行 96:
   * https://kubernetes.io/docs/tasks/tls/manual-rotation-of-ca-certificates/   * https://kubernetes.io/docs/tasks/tls/manual-rotation-of-ca-certificates/
   * https://github.com/ietf-wg-acme/acme/   * https://github.com/ietf-wg-acme/acme/
 +  * https://kubernetes.io/docs/tasks/configmap-secret/managing-secret-using-kubectl/
  
 {{tag>k8s cert}} {{tag>k8s cert}}
  
  • tech/k8s_cert.1622880290.txt.gz
  • 上一次變更: 2021/06/05 16:04
  • jonathan