如何解决Kubernetes证书在应用程序级别?
我有一个kubernetes集群设置, 我正在使用komposer转换docker-compose,并且得到:
WARN Volume mount on the host "<SOME_PATH>" isn't supported - ignoring path on the host
WARN Volume mount on the host "<SOME_PATH_2>" isn't supported - ignoring path on the host
WARN Volume mount on the host "<SOME_PATH_3>" isn't supported - ignoring path on the host
我们构建了一个docker-compose,它使用密钥,crt文件的卷装载,并且看起来K8不支持卷。
我发现了这个:https://kubernetes.io/docs/tasks/administer-cluster/kubeadm/kubeadm-certs/ 看起来Kubernetes可以制作和更新自己的证书。那很棒。 如何获得对这些证书的访问权限,以便可以在Koa / Nodejs微服务中使用它们? 还是有另一种在应用程序层上应用证书的标准方法?
有人谈论如果移到nginx或Kong并让其使用证书是否无效。 我正在尝试查看是否有应用程序层的方法可以做到这一点,而不是走那条路。 任何建议或评论表示赞赏。
编辑:似乎我可以将证书分配给机密并通过我的应用程序调用它?我是kubernetes的新手,所以...我可能正在研究这个。
解决方法
还是在应用程序层应用证书的另一种标准方法?
是的,对于集群中应用程序之间的TLS和mTLS,我会考虑使用服务网格,例如Istio (with mTLS)或Linkerd (with mTLS)。使用服务网格,您可以在Pod到Pod之间为您管理TLS加密-但您的应用程序不需要管理任何证书。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。