kubernetes使用traefik的https方式访问web应用

简介: 背景 之前的文章中,我已经利用kubernetes的traefik服务作为入口,访问了tomcat的相关服务,但之前的文章是通过http的方式来访问的。在现实应用中,为了安全考虑,肯定有https访问的需求,这里我们就通过traefik来实现https的访问。

背景
之前的文章中,我已经利用kubernetes的traefik服务作为入口,访问了tomcat的相关 服务,但之前的文章是通过http的方式来访问的。在现实应用中,为了安全考虑,肯定有https访问的需求,这里我们就通过traefik来实现https的访问。
之前的文章链接:http://blog.51cto.com/icenycmh/2124502

实验操作
一:想开启https,证书是少不了的。可以自己手动建一个证书,或者利用已经有的证书。这里我用已经申请的一个ssl证书,对应的域名为*.gzshapp.com。

二:创建一个secret,保存https证书。

# ll
total 12
-rw-r--r-- 1 root root 5477 Mar 30 16:32 _.gzshapp.com_bundle.crt
-rw-r--r-- 1 root root 1708 Mar 28 14:01 _.gzshapp.com.key

# kubectl create secret generic traefik-cert --from-file=_.gzshapp.com_bundle.crt --from-file=_.gzshapp.com.key -n kube-system

把证书拷贝到k8s node节点,本例中,存放证书的目录为:/opt/conf/k8s/ssl/。

三:创建一个configmap,保存traefix的配置。
这里的traefix中配置了把所有http请求全部rewrite为https的规则,并配置相应的证书位置:

# vi traefik.toml
defaultEntryPoints = ["http","https"]
[entryPoints]
 [entryPoints.http]
 address = ":80"
 [entryPoints.http.redirect]
 entryPoint = "https"
 [entryPoints.https]
 address = ":443"
 [entryPoints.https.tls]
 [[entryPoints.https.tls.certificates]]
 certFile = "/opt/conf/k8s/ssl/_.gzshapp.com_bundle.crt"
 keyFile = "/opt/conf/k8s/ssl/_.gzshapp.com.key" # kubectl create configmap traefik-conf --from-file=traefik.toml -n kube-system 

把traefik.toml文件拷贝到k8s node节点,本例中,traefik的存放目录为:/opt/conf/k8s/conf/。

四:重新部署Traefix,这里主要是要关联创建的secret和configMap,并挂载相对应的主机目录。

# more traefik-deployment.yaml  apiVersion: extensions/v1beta1 kind: Deployment metadata:
 name: traefik-ingress-lb
 namespace: kube-system
 labels:
 k8s-app: traefik-ingress-lb
spec:
 replicas: 2
 template:
 metadata:
 labels:
 k8s-app: traefik-ingress-lb
 name: traefik-ingress-lb
 spec:
 terminationGracePeriodSeconds: 60
 volumes:
 - name: ssl
 secret:
 secretName: traefik-cert
 - name: config
 configMap:
 name: traefik-conf
 hostNetwork: true
 restartPolicy: Always
 serviceAccountName: ingress
 containers:
 - image: traefik
 name: traefik-ingress-lb
 volumeMounts:
 - mountPath: "/opt/conf/k8s/ssl"
 name: "ssl"
 - mountPath: "/opt/conf/k8s/conf"
 name: "config"
 ports:
 - name: http
 containerPort: 80
 hostPort: 80
 - name: admin
 containerPort: 8580
 hostPort: 8580
 args:
 - --configFile=/opt/conf/k8s/conf/traefik.toml
 - --web
 - --web.address=:8580
 - --kubernetes

# kubectl apply -f traefik-deployment.yaml 

五:测试效果。
这里我们可以登陆traefik-ui界面,可以看到原本http的访问,traefik会直接给我们重定向至https。

kubernetes使用traefik的https方式访问web应用
由于traefik-ui使用的域名不是我们证书所支持的域名,故这里显示了不安全的提示。这里我修改了之前文章中创建的tomcat-test的ingress,修改其中的域名为证书所支持的域名,再进行一次测试:

# vi ingress-tomcat.yaml 
---
apiVersion: extensions/v1beta1 kind: Ingress metadata:
 name: tomcat-test-web
 namespace: default
 annotations:
 kubernetes.io/ingress.class: traefik
 traefik.frontend.rule.type: PathPrefixStrip
spec:
 rules:
 - host: test.gzshapp.com
 http:
 paths:
 - path: /test1/
 backend:
 serviceName: tomcat-test1
 servicePort: 8080
 - path: /test2/
 backend:
 serviceName: tomcat-test2
 servicePort: 8080

# kubectl apply -f ingress-tomcat.yaml 

这里我们修改ingress的域名为test.gzshapp.com,修改一下host,再访问测试一下:

192.168.232.129 test.gzshapp.com
192.168.232.131 test.gzshapp.com

kubernetes使用traefik的https方式访问web应用
kubernetes使用traefik的https方式访问web应用
可以看到我们的配置已经生效了。

其他需求
当然,现实环境中肯定针对不同情况,有很多的不同需求。比如,访问需同时支持http和https、只有部分域名需要https强制跳转,后端代理https的应用等。这里我们可以一个个来根据需求配置traefik。
1:同时支持http和https:(把http中的rewrite代码改掉)

defaultEntryPoints = ["http","https"]
[entryPoints]
 [entryPoints.http]
 address = ":80"
 entryPoint = "https"
 [entryPoints.https]
 address = ":443"
 [entryPoints.https.tls]
 [[entryPoints.https.tls.certificates]]
 certFile = "/opt/scripts/traefik/https/_.gzshapp.com_bundle.crt"
 keyFile = "/opt/scripts/traefik/https/_.gzshapp.com.key"

2:仅配置部分域名强制跳转https:(在http.redirect中编写对应域名的正则)

defaultEntryPoints = ["http","https"]
[entryPoints]
 [entryPoints.http]
 address = ":80"
 [entryPoints.http.redirect]
 regex = "^http://test.gzshapp.com/(.*)"
 replacement = "https://test.gzshapp.com/$1"
 [entryPoints.https]
 address = ":443"
 [entryPoints.https.tls]
 [[entryPoints.https.tls.certificates]]
 certFile = "/opt/conf/k8s/ssl/_.gzshapp.com_bundle.crt"
 keyFile = "/opt/conf/k8s/ssl/_.gzshapp.com.key"

3:traefik代理后端https请求:
这里我修改了一下我的tomcat服务,开放了8443的https端口,并修改了一下ingress的配置,如下:

kubernetes使用traefik的https方式访问web应用
可以看到我新建了一个ingress,域名为test-ssl.gzshapp.com,其中/test1/后端为8443的https服务,/test2为8080的http服务。修改host,用https协议分别访问,结果如下:
kubernetes使用traefik的https方式访问web应用
kubernetes使用traefik的https方式访问web应用
可以看到,访问test1的时候,反回了“Bad Gateway”错误。访问test2,则正常。这可能是因为后端的tomcat服务的使用了自签证书的原因,导致了访问失败,也可能是traefik自身的原因,这里不去深究。
这里可以修改traefik的配置,添加insecureSkipVerify = true即可解决这一个问题。这个traefik的配置禁用了对后端的证书检查。

insecureSkipVerify = true
defaultEntryPoints = ["http","https"]
[entryPoints]
 [entryPoints.http]
 address = ":80"
 entryPoint = "https"
 [entryPoints.https]
 address = ":443"
 [entryPoints.https.tls]
 [[entryPoints.https.tls.certificates]]
 certFile = "/opt/conf/k8s/ssl/_.gzshapp.com_bundle.crt"
 keyFile = "/opt/conf/k8s/ssl/_.gzshapp.com.key"

kubernetes使用traefik的https方式访问web应用本文转自开源中国- kubernetes使用traefik的https方式访问web应用

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
17天前
|
前端开发 JavaScript 关系型数据库
从前端到后端:构建现代化Web应用的技术探索
在当今互联网时代,Web应用的开发已成为了各行各业不可或缺的一部分。从前端到后端,这篇文章将带你深入探索如何构建现代化的Web应用。我们将介绍多种技术,包括前端开发、后端开发以及各种编程语言(如Java、Python、C、PHP、Go)和数据库,帮助你了解如何利用这些技术构建出高效、安全和可扩展的Web应用。
|
1天前
|
存储 中间件 Go
探索Gin框架:快速构建高性能的Golang Web应用
探索Gin框架:快速构建高性能的Golang Web应用
|
1天前
|
前端开发 JavaScript Java
前端与后端:构建现代Web应用的双翼
前端与后端:构建现代Web应用的双翼
|
1天前
|
安全 前端开发 JavaScript
在Python Web开发过程中:Web框架相关,如何在Web应用中防止CSRF攻击?
在Python Web开发中防范CSRF攻击的关键措施包括:验证HTTP Referer字段、使用CSRF token、自定义HTTP头验证、利用Web框架的防护机制(如Django的`{% csrf_token %}`)、Ajax请求时添加token、设置安全会话cookie及教育用户提高安全意识。定期进行安全审计和测试以应对新威胁。组合运用这些方法能有效提升应用安全性。
6 0
|
8天前
|
应用服务中间件 网络安全 Apache
解决跨域和https不能访问的问题
【4月更文挑战第10天】解决跨域和https不能访问的问题
41 2
解决跨域和https不能访问的问题
|
10天前
|
缓存 负载均衡 数据库
优化后端性能:提升Web应用响应速度的关键策略
在当今数字化时代,Web应用的性能对于用户体验至关重要。本文探讨了如何通过优化后端架构和技术手段,提升Web应用的响应速度。从数据库优化、缓存机制到异步处理等多个方面进行了深入分析,并提出了一系列实用的优化策略,以帮助开发者更好地应对日益增长的用户访问量和复杂的业务需求。
15 1
|
10天前
|
缓存 监控 数据库
Flask性能优化:打造高性能Web应用
【4月更文挑战第16天】本文介绍了提升Flask应用性能的七大策略:优化代码逻辑,减少数据库查询,使用WSGI服务器(如Gunicorn、uWSGI),启用缓存(如Flask-Caching),优化数据库操作,采用异步处理与并发(如Celery、Sanic),以及持续监控与调优。通过这些手段,开发者能有效优化Flask应用,适应大型或高并发场景,打造高性能的Web服务。
|
11天前
|
数据库 开发者 Python
Python中使用Flask构建简单Web应用的例子
【4月更文挑战第15天】Flask是一个轻量级的Python Web框架,它允许开发者快速搭建Web应用,同时保持代码的简洁和清晰。下面,我们将通过一个简单的例子来展示如何在Python中使用Flask创建一个基本的Web应用。
|
15天前
|
JavaScript 前端开发 API
Vue.js:构建高效且灵活的Web应用的利器
Vue.js:构建高效且灵活的Web应用的利器
|
19天前
|
应用服务中间件 网络安全 nginx
nginx配置https访问
nginx配置https访问
33 0

推荐镜像

更多