Kubernetes 使用DNS时证书的正确卸载

Kubernetes 使用DNS时证书的正确卸载,kubernetes,Kubernetes,我用的是kubernetes。我在集群上托管了一个POD。它可以很好地使用https,我得到了正确的证书。我将IP地址映射到DNS。如果我尝试通过https访问DNS名称,我将获得IP地址的证书。我需要获得新的DNS证书。我使用入口、服务和吊舱。在这种情况下,我应该从中卸载证书。我应该在入口、服务或POD中配置我的证书吗?在大多数情况下,它属于入口实体 以下是两个示例,其中证书的获取和管理方式完全不同,但两者都使用相同的模式,即通过机密将证书附加到入口实体: 。在本例中,使用证书和密钥显式配置机

我用的是kubernetes。我在集群上托管了一个POD。它可以很好地使用https,我得到了正确的证书。我将IP地址映射到DNS。如果我尝试通过https访问DNS名称,我将获得IP地址的证书。我需要获得新的DNS证书。我使用入口、服务和吊舱。在这种情况下,我应该从中卸载证书。我应该在入口、服务或POD中配置我的证书吗?

在大多数情况下,它属于入口实体

以下是两个示例,其中证书的获取和管理方式完全不同,但两者都使用相同的模式,即通过机密将证书附加到入口实体:

。在本例中,使用证书和密钥显式配置机密,然后通过其tls属性将这些机密附加到入口实体:


。在本例中,安装了CertManager,配置了LetsEncrypt颁发者,然后只对入口进行注释,CertManager将根据需要获取和更新适当的证书,并相应地创建和更新机密

SSL证书应该由DNS服务器或我的应用程序卸载?卸载是指终止TLS吗?DNS服务器只是用于将主机名解析为IP。您的浏览器查询DNS,获取IP地址,然后发送到该IP地址的连接(在本例中是加密的)。您不会在DNS查询后终止TLS并将未加密的请求发送到浏览器。您可以在应用程序处终止TLS,但最终会遇到许多路由入口等问题,因为这些服务无法检查请求路径和头来决定将请求转发到何处。所以你在入口终止,内部通信是未加密的。在入口中,我使用我拥有的证书,但我一直获得原始证书。我有类似abc.test.com的DNS,但返回的证书是abc.eng.test.com的证书,因为集群位于.eng.test.com上。我没有看到我的新证书被提取。我不确定你所说的“集群在.eng.test.com上”是什么意思。你把.eng.test.com指向主节点了吗?在其中一个节点?在负载均衡器IP地址?你是配置了.eng.test.com的人吗?退一步,我会确认入口和dns在没有tls的情况下可以一起工作。您使用什么作为入口控制器?nginx?删除入口记录。去。您正在获取默认后端吗?还是你的应用程序?如果是您的应用程序,则abc.test.com未正确指向入口控制器服务的外部IP地址。