参考Kubernetes对象元数据中的ConfigMap / Secret

时间:2018-03-02 17:28:01

标签: amazon-web-services docker kubernetes kops

我在 AWS 上使用 kops 配置了 Kubernetes 群集,并使用 route 53 mapper 来配置<基于Service注释的em> ELB ,并针对不同环境devtestprod使用名称空间,并在 ConfigMap 和秘密对象。

环境具有不同的主机名和TSL证书:

kind: Service
apiVersion: v1
metadata:
  name: http-proxy-service
  labels:
    dns: route53
  annotations:
    domainName: <env>.myapp.example.io
    service.beta.kubernetes.io/aws-load-balancer-ssl-cert: |-
      arn:aws:acm:eu-central-1:44315247xxxxxxxxxxxxxxxx
    service.beta.kubernetes.io/aws-load-balancer-backend-protocol: http
    service.beta.kubernetes.io/aws-load-balancer-ssl-ports: https

spec:
  selector:
    app: http-proxy
  ports:
    - name: https 
      port: 443

是否有Kubernetes方法引用对象描述符的ConfigMap部分中的Secret / metadata对象,因此我只能为所有环境提供一个文件?

我正在寻找纯粹的Kubernetes解决方案,在通过kubecetl将文件发送到API之前不使用任何模板。

1 个答案:

答案 0 :(得分:0)

没有。

FWIW,该映射器设计用于从服务上的注释中提取证书数据似乎很疯狂。服务对象不是秘密的。

映射器应该能够使用来自具有明确定义字段的Secret的证书数据,以指示哪些域应与哪些服务前面的证书数据连接。