it-swarm.com.de

ingress-Konfiguration für das Dashboard

Ich habe ein Nginx Ingress Controller Tutorial von github undexposed kubernetes Dashboard gemacht

kubernetes-dashboard   NodePort    10.233.53.77    <none>        443:31925/TCP   20d

ingress geschaffen 

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  annotations:
    ingress.kubernetes.io/ssl-passthrough: "true"
    nginx.org/ssl-backends: "kubernetes-dashboard"
    kubernetes.io/ingress.allow-http: "false"
  name: dashboard-ingress
  namespace: kube-system
spec:
  tls:
  - hosts:
    - serverdnsname
    secretName: kubernetes-dashboard-certs
  rules:
  - Host: serverdnsname
    http:
      paths:
      - path: /dashboard
        backend:
          serviceName: kubernetes-dashboard
          servicePort: 443

ingress-nginx   ingress-nginx          NodePort    10.233.21.200   <none>        80:30827/TCP,443:32536/TCP   5h

https: // serverdnsname: 32536/Dashboard Das Dashboard gibt jedoch einen Fehler aus 

2018/01/18 14:42:51 http: TLS handshake error from ipWhichEndsWith.77:52686: tls: first record does not look like a TLS handshake

und Ingress-Controller-Protokolle

2018/01/18 14:42:51 [error] 864#864: *37 upstream sent no valid HTTP/1.0 header while reading response header from upstream, client: 10.233.82.1, server: serverdnsname, request: "GET /dashboard HTTP/2.0", upstream: "http://ipWhichEndsWith.249:8443/dashboard", Host: "serverdnsname:32536"
10.233.82.1 - [10.233.82.1] - - [18/Jan/2018:14:42:51 +0000] "GET /dashboard HTTP/2.0" 009 7 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36 OPR/49.0.2725.64" 25 0.001 [kube-system-kubernetes-dashboard-443] ipWhichEndsWith.249:8443 7 0.001 200

Meines Erachtens hängt es mit der Nginx-Umleitung in den Upstream zusammen: " http: //ipWhichEndsWith.249: 8443/dashboard " . Versuchte, die Image-Version des Controllers auf 0.9.0-beta.19 zu aktualisieren

Danke für jede Hilfe.

4

Wie Sie darauf hingewiesen haben, scheint Nginx Ihre https-Anfrage an ipWhichEndsWith.249:8443, einen HTTPS-Endpunkt, weiterzuleiten, wobei http als Protokoll verwendet wird. 

Sie sollten Ihrer PodSpec die folgende Anmerkung hinzufügen:

nginx.ingress.kubernetes.io/secure-backends: "true"

Dies führt dazu, dass Nginx Ihre Anfrage mit https an die Pods weiterleitet.

Quelle: https://github.com/kubernetes/ingress-nginx/blob/master/docs/user-guide/annotations.md#secure-backends

10
whites11

Nur als Code Referenz. Es gibt 2 Gtochas. Festlegen der richtigen Anmerkungen, da das Dashboard mit https kommuniziert und den richtigen Namespace für den Eingang verwendet. tls config ist optional.

---
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: dashboard-google
  namespace: kube-system
  annotations:
    nginx.ingress.kubernetes.io/secure-backends: "true"
    nginx.ingress.kubernetes.io/ssl-passthrough: "true"
spec:
  tls:
    - hosts:
      - kube.mydomain.com
      secretName: tls-secret
  rules:
    - Host: kube.mydomain.com
      http:
        paths:
        - path: /
          backend:
            serviceName: kubernetes-dashboard
            servicePort: 443
3
CESCO

Sie können auch die hier verfügbaren Steuerkarten verwenden 

https://github.com/helm/charts/tree/master/stable/kubernetes-dashboard

Richten Sie dann Ihre values.yaml-Datei ein, um ingress-Teile zu überschreiben, wie zum Beispiel aktivieren und Hosts hinzufügen.

0
kiedis