EKS负载平衡器上的SSL(ACM)

时间:2020-08-19 17:04:12

标签: kubernetes ssl-certificate amazon-elb eks

我的应用程序运行在EKS上,该服务器使用istio-ingressgateway服务用于端口15020、15032、15031、15029、15030、15443的负载均衡器。我想在此ELB上终止SSL,但是每当我应用ingress.yaml文件时,它都会覆盖所有默认端口并仅配置443。在运行ELB时添加443 SSL端口并保持其他端口不变,应该进行哪些更改。

apiVersion: v1
kind: Service
metadata:
  name: istio-ingressgateway
  namespace: istio-system
  annotations:
    service.kubernetes.io/tke-existed-lbid: "xxxxxxxxxxxxxxxxxxxxx"
    service.beta.kubernetes.io/aws-load-balancer-ssl-cert: "arn:aws:acm:xx-xxxx-x:123456789:certificate/xxxxxx-xxxxx-xxx-xxxx-xxxxxxx"
    service.beta.kubernetes.io/aws-load-balancer-backend-protocol: "http"
    service.beta.kubernetes.io/aws-load-balancer-ssl-ports: "443"
  labels:
    chart: gateways-1.0.1
    release: istio
    heritage: Tiller
    app: istio-ingressgateway
    istio: ingressgateway
spec:
  type: LoadBalancer
  ports:
  - port: 443
    name: https
    protocol: TCP
  externalTrafficPolicy: Cluster
  selector:
    app: istio-ingressgateway
    istio: ingressgateway 

1 个答案:

答案 0 :(得分:0)

似乎不支持通过注释使用现有的ELB。 tke-existed-lbid为您工作很有趣。如果我没有记错的话,那就是腾讯Kubernetes引擎。注释被设计为create new LBs。如果要使用现有的LB,请在k8s上下文之外创建LB,并将清单保持不变(减去注解)以用作External Load Balancer