la pénétration de la configuration de tableau de bord
Je n'ai nginx pénétration contrôleur tutoriel de github et
exposés kubernetes tableau de bord
kubernetes-dashboard NodePort 10.233.53.77 <none> 443:31925/TCP 20d
créé la pénétration
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
annotations:
ingress.kubernetes.io/ssl-passthrough: "true"
nginx.org/ssl-backends: "kubernetes-dashboard"
kubernetes.io/ingress.allow-http: "false"
name: dashboard-ingress
namespace: kube-system
spec:
tls:
- hosts:
- serverdnsname
secretName: kubernetes-dashboard-certs
rules:
- host: serverdnsname
http:
paths:
- path: /dashboard
backend:
serviceName: kubernetes-dashboard
servicePort: 443
ingress-nginx ingress-nginx NodePort 10.233.21.200 <none> 80:30827/TCP,443:32536/TCP 5h
https://serverdnsname:32536/dashboard
mais le tableau de bord déclenche une erreur
2018/01/18 14:42:51 http: TLS handshake error from ipWhichEndsWith.77:52686: tls: first record does not look like a TLS handshake
et à la pénétration de contrôleur de journaux
2018/01/18 14:42:51 [error] 864#864: *37 upstream sent no valid HTTP/1.0 header while reading response header from upstream, client: 10.233.82.1, server: serverdnsname, request: "GET /dashboard HTTP/2.0", upstream: "http://ipWhichEndsWith.249:8443/dashboard", host: "serverdnsname:32536"
10.233.82.1 - [10.233.82.1] - - [18/Jan/2018:14:42:51 +0000] "GET /dashboard HTTP/2.0" 009 7 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36 OPR/49.0.2725.64" 25 0.001 [kube-system-kubernetes-dashboard-443] ipWhichEndsWith.249:8443 7 0.001 200
Sur mon esprit, c'est en relation avec nginx redirection vers l'amont: "http://ipWhichEndsWith.249:8443/dashboard" .
essayé de mettre à jour le contrôleur d'image version 0.9.0-bêta.19 - na pas aider
Merci pour toute aide.
Vous devez vous connecter pour publier un commentaire.
Comme vous l'avez souligné, ressemble nginx est le proxy de votre requête https
ipWhichEndsWith.249:8443
, ce qui est un point de terminaison HTTPS, à l'aide dehttp
comme protocole.Vous devez ajouter l'annotation suivante à votre PodSpec:
Cela devrait faire de nginx transmettre votre demande à l'gousses avec le protocole https.
Source: https://github.com/kubernetes/ingress-nginx/blob/master/docs/user-guide/nginx-configuration/annotations.md#backend-protocol
Docs: https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/annotations/#backend-protocol
nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
. Je pense que k8s vraiment besoin de fournir un changelogJuste pour le code de référence. Il y a 2 gtochas. Réglage de la bonne annotations depuis le tableau de bord des pourparlers https en utilisant la bonne namepace pour la pénétration. tls config est facultatif.
Vous pouvez également utiliser la barre de graphiques disponibles ici
https://github.com/helm/charts/tree/master/stable/kubernetes-dashboard
Puis l'installation de votre
values.yaml
fichier afin de remplaceringress
des pièces comme l'activer, et d'ajouter des hôtes sont disponibles.