对Kubernetes 1.3入口使用通配符和非通配符TLS证书
我的Kubernetes配置中的所有东西都可以通过一个TLS证书很好地工作。我将证书定义为一个对Kubernetes 1.3入口使用通配符和非通配符TLS证书,kubernetes,google-cloud-platform,kubectl,Kubernetes,Google Cloud Platform,Kubectl,我的Kubernetes配置中的所有东西都可以通过一个TLS证书很好地工作。我将证书定义为一个秘密,并在我的入口对象配置中按名称引用它,我的HTTPS流量随证书一起提供 当我尝试使用我的其他证书时,我的问题就出现了。我的一个证书将www.DomainA.com作为CN,将DomainA.com、DomainB.com、DomainC.com作为SAN。我的另一个证书是*.DomainA.com的通配符 当我将两个证书添加到我的Kubenetes配置中时(无论是否为其中一个/两个都定义了字段),只
秘密
,并在我的入口
对象配置中按名称引用它,我的HTTPS流量随证书一起提供
当我尝试使用我的其他证书时,我的问题就出现了。我的一个证书将www.DomainA.com
作为CN,将DomainA.com、DomainB.com、DomainC.com
作为SAN。我的另一个证书是*.DomainA.com
的通配符
当我将两个证书添加到我的Kubenetes配置中时(无论是否为其中一个/两个都定义了字段),只有第一个指定的证书添加到接口中,并提供给任何流量
奇怪的是,当我运行kubectl描述入口时,我的入口看到:
TLS:
non-wildcard-cert terminates DomainA.com,DomainB.com,DomainC.com
wildcard-cert terminates *.DomainA.com
所以我知道这两个证书都是库伯内特斯(Kubernetes)拿到的,只是它似乎没有在GCP中使用(或存储)
如何使用这两个证书?目前看来,GCP不支持正确的证书。当他们从规范中添加完整的SNI支持时,我应该能够做我需要的事情
我看到了,但我只想使用官方的,透明的,谷歌维护的入口控制器