您好,感谢您抽出宝贵时间阅读我的问题。
首先,我有一个 EKS 集群设置来使用公有子网和私有子网。
我使用云形成生成了集群,如 https://docs.aws.amazon.com/eks/latest/userguide/getting-started-console.html#vpc-create 中所述
然后,我通过kubectl apply -f (below file)
为耕耘机创建一个服务帐户来初始化 helm:
---
apiVersion: v1
kind: ServiceAccount
metadata:
name: tiller
namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
name: tiller
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- kind: ServiceAccount
name: tiller
namespace: kube-system
然后helm init --service-account=tiller
其次是helm repo update
然后我使用 helm 通过以下方式安装 nginx-ingress 控制器:
helm install --name nginx-ingress
--namespace nginx-project
stable/nginx-ingress
-f nginx-ingress-values.yaml
我的nginx-ingress-values.yaml在哪里:
controller:
service:
annotations:
service.beta.kubernetes.io/aws-load-balancer-access-log-emit-interval: "60"
service.beta.kubernetes.io/aws-load-balancer-access-log-enabled: "true"
service.beta.kubernetes.io/aws-load-balancer-access-log-s3-bucket-name: "abc-us-west-2-elb-access-logs"
service.beta.kubernetes.io/aws-load-balancer-access-log-s3-bucket-prefix: "vault-cluster/nginx"
service.beta.kubernetes.io/aws-load-balancer-ssl-cert: "arn:aws:acm:us-west-2:123456789:certificate/bb35b4c4-..."
service.beta.kubernetes.io/aws-load-balancer-backend-protocol: "http"
service.beta.kubernetes.io/aws-load-balancer-ssl-ports: "https"
service.beta.kubernetes.io/aws-load-balancer-connection-idle-timeout: "60"
到目前为止,一切看起来都很棒,我看到 ELB 被创建并连接以使用 acm for https
然后我通过以下方式安装 kubernetes-dashboard :
kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v1.10.1/src/deploy/recommended/kubernetes-dashboard.yaml
我可以通过kubectl proxy
访问它
但是当我通过以下方式为仪表板添加入口规则时:kubectl apply -f dashboard-ingress.yaml
其中 dashboard-ingress.yaml 是:
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: dashboard
annotations:
nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
nginx.ingress.kubernetes.io/force-ssl-redirect: "false"
namespace: kube-system
spec:
# tls:
# - hosts:
# - abc.def.com
rules:
- host: abc.def.com
http:
paths:
- path: /dashboard
backend:
serviceName: kubernetes-dashboard
servicePort: 8443
然后当我尝试去 http://abc.def.com/时,我陷入了无限的重定向循环。
https://abc.def.com/也一样 和 http://abc.def.com/dashboard
我是 kubernetes 的新手,非常坚持这个。任何帮助将不胜感激
更新 - 9/5/2019:当我从ingress.yaml中取出tls块时,我得到了
到nginx 后端,但 http://abc.def.com 将我转发到 https://abc.def.com 我从 openresty/1.15.8.1 得到一个 502 坏网关
当我然后尝试去 https://abc.def.com/dashboard
我得到"找不到 404 页",这是我理解的 nginx-ingress 控制器的响应。
更新 - 9/6/2019:非常感谢mk_sta下面的答案,这有助于我了解我错过了什么。
对于将来阅读本文的任何人,我通过helm安装的nginx-ingress按预期工作,但我的kubernetes仪表板安装缺少一些关键注释。最后,我能够通过以下方式配置 helm 来安装 kubernetes-dashboard:
helm install --name kubernetes-dashboard
--namespace kube-system
stable/kubernetes-dashboard
-f kubernetes-dashboard-values.yaml
其中 kubernetes-dashboard-values.yaml 是:
ingress:
enabled: true
hosts: [abc.def.com]
annotations:
nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
nginx.ingress.kubernetes.io/force-ssl-redirect: "false"
nginx.ingress.kubernetes.io/rewrite-target: /$2
paths: [/dashboard(/|$)(.*)]
然后,我可以在 http://abc.def.com/dashboard/和 https://abc.def.com/dashboard/访问仪表板
出于某种原因,如果我省略尾部斜杠,它不起作用。
目前这对我来说已经足够了。
在我看来,您在源Ingress
配置中使用了错误的位置路径/dashboard
,更重要的是,只要您没有自定义此设置,相关的K8s 仪表板 UI端点就会默认在相应的 K8s 服务资源443
端口上公开。
ports:
- port: 443
protocol: TCP
targetPort: 8443
为了获得正确的基于路径的路由,请使用以下参数覆盖现有参数:
paths:
- path: /
backend:
serviceName: kubernetes-dashboard
servicePort: 443
一旦您决定通过间接路径持有者 URL (https://abc.def.com/dashboard( 访问K8s 仪表板 UI,您就可以管理应用重写规则,以便透明地更改真实 URL 的一部分并将请求传输到忠实的目标路径。实际上,Nginx 入口控制器通过特定的nginx.ingress.kubernetes.io/rewrite-target
注释添加了此功能:
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: dashboard
annotations:
nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
nginx.ingress.kubernetes.io/force-ssl-redirect: "false"
nginx.ingress.kubernetes.io/rewrite-target: /$2
namespace: kube-system
spec:
# tls:
# - hosts:
# - abc.def.com
rules:
- host: abc.def.com
http:
paths:
- path: /dashboard(/|$)(.*)
backend:
serviceName: kubernetes-dashboard
servicePort: 443
如果您的集群没有nginx
作为默认入口类,并且您的入口清单未指定一个入口类,则可能会发生这种情况。
您可以尝试以下操作之一: - 升级您的NGINX入口安装,controller.ingressClass
设置为nginx
(默认情况下,创建的所有入口都将使用NGINX-ingress( - 将kubernetes.io/ingress.class: nginx
注释添加到入口 yaml 中,以指定您希望 NGINX-ingress 处理它。