在 Kubernetes 中,Secret 不仅可以用来存储访问私有镜像仓库的凭证,还可以用来管理 HTTPS 证书。本文将介绍如何使用 Kubernetes 的 Secret 对象来管理 HTTPS 证书。
生成证书和私钥
首先,我们需要生成一个 SSL 证书和私钥。可以使用 OpenSSL 工具来生成,例如:
代码语言:javascript复制$ openssl req -x509 -nodes -days 365 -newkey rsa:2048
-keyout tls.key -out tls.crt
-subj "/CN=mydomain.com"
在这个命令中,-days
参数指定证书的有效期天数,-subj
参数指定证书的主题信息,包括证书的域名或 IP 地址。
创建 Secret 对象
接下来,我们需要将 SSL 证书和私钥保存到 Kubernetes 的 Secret 对象中。可以使用以下命令来创建一个 Secret 对象:
代码语言:javascript复制$ kubectl create secret tls my-tls-secret --key tls.key --cert tls.crt
在这个命令中,my-tls-secret
参数指定了 Secret 对象的名称,--key
参数指定了保存私钥的文件路径,--cert
参数指定了保存证书的文件路径。
可以使用以下命令来查看刚创建的 Secret 对象的详细信息:
代码语言:javascript复制$ kubectl describe secret my-tls-secret
部署应用
最后,我们可以使用以下 YAML 配置文件来部署一个使用 HTTPS 协议的应用:
代码语言:javascript复制apiVersion: apps/v1
kind: Deployment
metadata:
name: my-app
spec:
replicas: 1
selector:
matchLabels:
app: my-app
template:
metadata:
labels:
app: my-app
spec:
containers:
- name: my-app
image: my-image:latest
ports:
- containerPort: 443
volumeMounts:
- name: tls-secret
mountPath: /etc/tls
readOnly: true
volumes:
- name: tls-secret
secret:
secretName: my-tls-secret
在这个配置文件中,我们创建了一个 Deployment 对象来部署应用。其中,volumeMounts
属性将 Secret 对象中的证书和私钥挂载到了容器中的 /etc/tls
目录中,volumes
属性指定了要使用的 Secret 对象。
可以使用以下命令来部署应用:
代码语言:javascript复制$ kubectl apply -f deployment.yaml
部署完成后,应用将使用 Secret 对象中的证书和私钥来启用 HTTPS 协议。