我正在kubernetes Azure AKS群集上运行服务。
Istio-version: 1.3.2
我的服务正在监听端口80和443:
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
hello-kubernetes ClusterIP 10.0.43.233 <none> 80/TCP,443/TCP 28h
istio-gateway.yaml文件也如下所示:
apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
name: my-gateway
spec:
selector:
istio: ingressgateway
servers:
- port:
number: 80
name: http
protocol: HTTP
hosts:
- "*"
#tls:
#httpsRedirect: true
- port:
number: 443
name: https
protocol: HTTPS
hosts:
- "*"
tls:
mode: SIMPLE
credentialName: "mycert" # must be the same as secret
privateKey: sds
serverCertificate: sds
#serverCertificate: /etc/istio/ingressgateway-certs/tls.crt
#privateKey: /etc/istio/ingressgateway-certs/tls.key
秘密是通过以下命令创建的-我有一个自定义证书,该证书已上传到集群中:
kubectl create -n istio-system secret generic mycert \
--from-file=key=/home/user/istio-1.3.2/ssl/myprivate.key \
--from-file=cert=/home/user/istio-1.3.2/ssl/mycert.pem
mycert.pem文件包含证书密钥和中间密钥。
VirtualService文件类似于:
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
name: hello-kubernetes
spec:
hosts:
- "mydomain.com"
gateways:
- my-gateway
http:
- match:
- uri:
prefix: /hello-k8s
route:
- destination:
host: hello-kubernetes
如果我使用http卷曲它,它会给我200 OK响应,但是当我使用https端口卷曲它时,它会给出HTTP / 1.1 503服务不可用。
浏览器上的错误消息是: NET :: ERR_CERT_AUTHORITY_INVALID
是否知道缺少什么?
答案 0 :(得分:0)
此错误已通过添加以下内容解决:
port:
number: 80
虚拟服务文件的目标部分中的。