.NET DevOps 接入指南 | 打通 Ingress

引言

上一节遗留了一个问题,那就是Ingress未绑定到具体的IPAddress,导致无法外部访问。那如何处理呢?这一节就来解决该问题,并了解如何使用Cert-Manager自动颁发证书。

配置Nginx Ingress Controler

遇到问题的时候,首先要尝试找到问题的原因。由于GitLab 相关的站点都能正常工作,因此可以使用对比的方法来找到原因。依次打开gitlab命名空间下的gitlab-minio和我们自己aspnetcore-cicd-demo-4-development命名空间下的demos-aspnetcore-cicd-demo-ingress,然后使用对比工具进行对比,差异如下图所示:

image

从对比图可以看出,主要的差异在于annotationsspec:tls两个节点。其中cert-manager.io/issuer: gitlab-issuer是配置用来申请证书的,稍后。那和ingress相关的就剩下以下两个注解:

  1. kubernetes.io/ingress.class: gitlab-nginx,该注解用来指定通过哪个Ingress Controller来实现当前Ingress。
  2. kubernetes.io/ingress.provider: nginx,该注解用来指定当前Kubernetes Ingress Controller的提供者是Nginx。

下面尝试直接将以上两个注解添加到demos-aspnetcore-cicd-demo-ingress中,但并未生效,原因是gitlab-nginx限定了作用的命名空间。使用 Lens 编辑gitlab-nginxingress-controller Deployment,在spec:template:spce:containers:args节点,可以看到以下配置:

# gitlab-nginxingress-controller.yaml
spec:
    template:
        spec:
      containers:
        - args:
            - /nginx-ingress-controller
            - >-
              --default-backend-service=$(POD_NAMESPACE)/gitlab-nginx-ingress-default-backend
            - '--publish-service=$(POD_NAMESPACE)/gitlab-nginx-ingress-controller'
            - '--election-id=ingress-controller-leader'
            - '--ingress-class=gitlab-nginx'
            - '--configmap=$(POD_NAMESPACE)/gitlab-nginx-ingress-controller'
            - '--tcp-services-configmap=gitlab/gitlab-nginx-ingress-tcp'
            - '--watch-namespace=$(POD_NAMESPACE)'

从参数中可以看出注解kubernetes.io/ingress.class: gitlab-nginx引用的就是上面参数:--ingress-class=gitlab-nginx中定义的。其中最后一行是问题的关键,也就是--watch-namespace=$(POD_NAMESPACE)限定了当前nginx-ingress-controller仅作用于gitlab命名空间。因此解决问题的关键就在于,放开命名空间的限制。而办法就是移除这一行。删除该行,保存。发现Pod无法成功创建,从Pod的运行日志中可以看到以下报错信息:services is forbidden: User "system:serviceaccount:gitlab:gitlab-nginx-ingress" cannot list resource "services" in API group at the cluster scope。简单理解就是gitlab命名空间的名为gitlab-nginx-ingressServiceAccount 没有集群权限。没有集群权限,那就分配集群权限就好,最简单的办法就是绑定集群cluster-admin角色。通过创建名为gitlab-nginx-cluster-adminCluster Role Bindings,建立gitlab-nginx-ingresscluster-admin的绑定关系即可。具体操作如下图所示:

image

创建完成后,发现gitlab-nginx-ingress已成功更新。稍等片刻,再通过以下命令,得知已完成IpAddress的绑定:

PS C:\Users\shengjie> kubectl get ingress -n aspnetcore-cicd-demo-4-development
NAME                                 CLASS    HOSTS               ADDRESS         PORTS   AGE  
demos-aspnetcore-cicd-demo-ingress   <none>   demo.shengjie.dev   20.205.104.95   80      2d11h

使用Cert-Manager管理证书

完成IpAddress的绑定后,紧接着前往自己的域名提供商,进行DNS解析。完成解析后,打开浏览器访问,却提示失败,如下图所示。这是由于Nginx Ingress Controller 默认启用了HSTS(HTTP Strict Transport Security),也就是强制https请求。因此解决该问题的关键在于申请https证书并绑定,那如何申请证书呢,可以借助Cert-Manager,其可以帮助我们自动管理证书,包括证书的申请和续期。

image

GitLab在安装之初,已经默认安装了Cert-Manager组件,因此直接使用即可,通过在ingress中添加注解并指定tls配置即可。但并不能直接使用cert-manager.io/issuer: gitlab-issuer注解,因为gitlab-issuer仅作用于gitlab命名空间。针对这个问题,有两种解决方案,一种是在当前应用所在的命名空间创建一个新的issuer,另一种创建一个集群级别的cluser-issuer。由于证书的管理一般都是通用的,因此为了方便起见,创建一个集群级别的cluster-issuer以方便复用。下面通过以下脚本创建一个名letsencrypt-prodClusterIssuer,借助免费的证书颁发机构:Let's Encrypt 进行证书申请。

    apiVersion: cert-manager.io/v1alpha2
    kind: ClusterIssuer
    spec:
      acme:
        email: ysjshengjie@live.cn # 指定个人邮箱
        preferredChain: ''
        privateKeySecretRef:
          name: letsencrypt-prod
        server: 'https://acme-v02.api.letsencrypt.org/directory' # 使用letsencrypt免费证书颁发机构
        solvers:
          - http01:
              ingress:
            class: nginx</pre>

创建完毕后,删除旧的demos-aspnetcore-cicd-demo-ingress ingress,然后使用以下脚本重新创建:

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  annotations:
    cert-manager.io/cluster-issuer: letsencrypt-prod  # 标记使用cluster-issuer进行证书颁发
    acme.cert-manager.io/http01-edit-in-place: "true" 
    kubernetes.io/ingress.class: gitlab-nginx
    kubernetes.io/ingress.provider: nginx
  name: demos-aspnetcore-cicd-demo-ingress
  namespace: aspnetcore-cicd-demo-4-development
spec:
  tls:
    - hosts:
        - demo.shengjie.dev
      secretName: demo-shengjie-tls # 指定申请的证书保存在哪个secret中
  rules:
    - host: demo.shengjie.dev
      http:
        paths:
          - backend:
              service:
                name: demos-aspnetcore-cicd-demo-service
                port:
                  number: 80
            path: /
            pathType: Prefix

创建完毕后,执行kubectl get certificate -n aspnetcore-cicd-demo-4-development -w命令,当证书处于Ready状态时,就可以使用浏览器访问https://demo.shengjie.dev,即可得到久违的Hello World!,通过点击浏览器的🔒形状图标,即可查看证书信息,如下图所示:

image
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,839评论 6 482
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,543评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 153,116评论 0 344
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,371评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,384评论 5 374
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,111评论 1 285
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,416评论 3 400
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,053评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,558评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,007评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,117评论 1 334
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,756评论 4 324
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,324评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,315评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,539评论 1 262
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,578评论 2 355
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,877评论 2 345

推荐阅读更多精彩内容