k8s入口控制器未将证书传递给上游https服务。
使用nginx,我可以达到这样的效果
location /upstream {
proxy_pass https://backend.example.com;
proxy_ssl_certificate /etc/nginx/client.pem;
proxy_ssl_certificate_key /etc/nginx/client.key;
}
我在这里想念什么吗!我当前的配置看起来像这样。我不希望来自客户端的通行证ssl在此处终止。
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
name: backend
namespace: default
annotations:
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/rewrite-target: "/$1"
nginx.ingress.kubernetes.io/backend-protocol: HTTPS
nginx.ingress.kubernetes.io/secure-backends: "true"
nginx.ingress.kubernetes.io/proxy-ssl-secret: "proxy-pass-aws"
nginx.ingress.kubernetes.io/proxy-ssl-name: "backend.example.com"
spec:
rules:
- http:
paths:
- path: /(api/auth/.*)
backend:
serviceName: auth
servicePort: 8080
日志显示
SSL_do_handshake() failed (SSL: error:14094412:SSL routines:ssl3_read_bytes:sslv3 alert bad certificate:SSL alert number 42) while SSL handshaking to upstream
我已验证带有opensl证书的base64证书,看起来不错。预先感谢!
尝试在注释部分中将以下行添加到您的Ingress配置文件中:
nginx.ingress.kubernetes.io/ssl-passthrough: "true",
nginx.ingress.kubernetes.io/ssl-redirect: "true"
在我的案例中,问题确实是日志所说的证书。文档不清楚!我必须使用ca为证书创建通用密钥,因为我的证书是自签名的。
kubectl create secret generic proxy-ca-secret --from-file=tls.crt=client.crt --from-file=tls.key=client.key --from-file=ca.crt=ca.crt
它确实在cert.pem中具有证书和链并导入为tls的错误
kubectl create secret tls proxy-ca-secret --key "client.key" --cert "client.pem"