对Kubernetes 1.3入口使用通配符和非通配符TLS证书

对Kubernetes 1.3入口使用通配符和非通配符TLS证书,kubernetes,google-cloud-platform,kubectl,Kubernetes,Google Cloud Platform,Kubectl,我的Kubernetes配置中的所有东西都可以通过一个TLS证书很好地工作。我将证书定义为一个秘密,并在我的入口对象配置中按名称引用它,我的HTTPS流量随证书一起提供 当我尝试使用我的其他证书时,我的问题就出现了。我的一个证书将www.DomainA.com作为CN,将DomainA.com、DomainB.com、DomainC.com作为SAN。我的另一个证书是*.DomainA.com的通配符 当我将两个证书添加到我的Kubenetes配置中时(无论是否为其中一个/两个都定义了字段),只

我的Kubernetes配置中的所有东西都可以通过一个TLS证书很好地工作。我将证书定义为一个
秘密
,并在我的
入口
对象配置中按名称引用它,我的HTTPS流量随证书一起提供

当我尝试使用我的其他证书时,我的问题就出现了。我的一个证书将
www.DomainA.com
作为CN,将
DomainA.com、DomainB.com、DomainC.com
作为SAN。我的另一个证书是
*.DomainA.com
的通配符

当我将两个证书添加到我的Kubenetes配置中时(无论是否为其中一个/两个都定义了字段),只有第一个指定的证书添加到接口中,并提供给任何流量

奇怪的是,当我运行
kubectl描述入口时,我的入口看到:

TLS:
  non-wildcard-cert terminates DomainA.com,DomainB.com,DomainC.com
  wildcard-cert terminates *.DomainA.com
所以我知道这两个证书都是库伯内特斯(Kubernetes)拿到的,只是它似乎没有在GCP中使用(或存储)


如何使用这两个证书?

目前看来,GCP不支持正确的证书。当他们从规范中添加完整的SNI支持时,我应该能够做我需要的事情

我看到了,但我只想使用官方的,透明的,谷歌维护的入口控制器