Traefik 2.0 实现自动化 HTTPS

编程技术圈

共 3362字,需浏览 7分钟

 ·

2020-07-07 11:23

上一篇文章我们实现了 Traefik 2.0 暴露 Redis(TCP) 服务,我们了解到 Traefik 中使用 TCP 路由配置需要 SNI,而 SNI 又是依赖 TLS 的,所以需要配置证书才能正常访问 TCP 服务,其实 Traefik 除了支持我们手动配置 TLS 证书之外,还支持自动生成 TLS 证书,本文就来为大家介绍如何在 Traefik 2.0 中配置自动化 HTTPS 服务。

cd3fb2116f92651c00cfb818e3d13a72.webp

同样的,前提条件还是需要提前在 Kubernetes 集群中安装好 Traefik 2.0 服务,可以参考之前我们提供的安装资源清单 https://github.com/cnych/kubeapp/tree/master/traefik2。里面包含4个文件:IngressRoute.yaml、crd.yaml、rbac.yaml、traefik.yaml,部分文件我们需要做一些变更。

我们这里就以 Traefik 的 WebUI 为例,之前我们开启了 KubernetesCRD 这个 Provider,通过创建一个 IngressRoute 对象来开启对 WebUI 的访问,资源清单如下所示:(IngressRoute.yaml)

  1. apiVersion: traefik.containo.us/v1alpha1

  2. kind:IngressRoute

  3. metadata:

  4. name: traefik-webui

  5. namespace: kube-system

  6. spec:

  7. entryPoints:

  8. - web

  9. routes:

  10. - match:Host(`traefik.qikqiak.com`)

  11. kind:Rule

  12. services:

  13. - name: traefik

  14. port:8080

要使用 Let's Encrypt 来进行自动化 HTTPS,就需要首先开启 ACME,开启 ACME 需要通过静态配置的方式,也就是说可以通过环境变量、启动参数等方式来提供,我们这里还是直接使用启动参数的形式来开启,在 Traefik 的部署文件中添加如下命令行参数:

  1. args:

  2. ---entrypoints.web.Address=:80

  3. ---entrypoints.websecure.Address=:443

  4. ---api.insecure=true# 开启 webui 需要该参数

  5. ---providers.kubernetescrd

  6. ---api

  7. ---api.dashboard=true

  8. ---accesslog

  9. # 使用 tls 验证这种方式

  10. ---certificatesresolvers.default.acme.tlsChallenge=true

  11. # 邮箱配置

  12. ---certificatesResolvers.default.acme.email="ych_1024@163.com"

  13. # 保存 ACME 证书的位置

  14. ---certificatesResolvers.default.acme.storage="acme.json"

  15. # 下面是用于测试的ca服务,如果https证书生成成功了,则移除下面参数

  16. ---certificatesresolvers.default.acme.caserver=https://acme-staging-v02.api.letsencrypt.org/directory

这里我们使用的是 tlsChallenge 这种 ACME 验证方式,需要注意的是当使用这种验证时,Let's Encrypt 到 Traefik 443 端口必须是可达的,除了这种验证方式外,还有 httpChallengednsChallenge 两种验证方式,更常用的是 http 这种验证方式,关于这几种验证方式的使用可以查看文档:

上面我们相当于指定了一个名为 default 的证书解析器,然后要注意的是,一定要将这里的 WebUI 的域名 traefik.qikqiak.com 解析到 Traefik 的所在节点,解析完成后,重新部署 Traefik:

  1. $ kubectl apply -f traefik.yaml

部署完成后,我们需要让 WebUI 的域名去监听 443 端口,因为我们这里使用的是 tlsChallenge 这种验证方式,在上面的 IngressRoute.yaml 文件中新建一个对象,用来监听 443 端口,如下所示:

  1. apiVersion: traefik.containo.us/v1alpha1

  2. kind:IngressRoute

  3. metadata:

  4. name: traefik-webui-tls

  5. namespace: kube-system

  6. spec:

  7. entryPoints:

  8. - websecure # 注意这里是websecure这个entryPoint,监控443端口

  9. routes:

  10. - match:Host(`traefik.youdianzhishi.com`)

  11. kind:Rule

  12. services:

  13. - name: traefik

  14. port:8080

  15. tls:

  16. certResolver:default# 使用我们配置的 default 这个解析器

然后更新对象:

  1. $ kubectl apply -f IngressRoute.yaml

  2. # 现在有两个 IngressRoute 对象

  3. $ kubectl get ingressroutes -n kube-system

  4. NAME AGE

  5. traefik-webui 28d

  6. traefik-webui-tls 5h15m

这个时候如果一切正常的话我们已经可以通过 HTTPS 去访问我们的服务了:

10f09d633943804a47866f99dff6b895.webp

Traefik 会自动跟踪其生成的 ACME 证书的到期日期。如果证书过期之前还不到 30 天了,Traefik 会尝试进行自动续订。

同样的,我们通过 HTTP 协议也是可以访问到的,但是如果需要将 HTTP 请求强制跳转到 HTTPS 的话,就需要借助 Traefik 2.0 的提供的中间件来完成了。

89253763cda63d17c7c8414442d52185.webp

同样,在上面的 IngressRoute.yaml 文件中添加一个 Middleware 的 CRD 对象,内容如下所示:

  1. apiVersion: traefik.containo.us/v1alpha1

  2. kind:Middleware

  3. metadata:

  4. name: redirect-https

  5. namespace: kube-system

  6. spec:

  7. redirectScheme:

  8. scheme: https

这里我们就声明了一个名为 redirectSchemea 的中间件,该中间件可以将我们的请求跳转到另外的 scheme 请求,然后将该中间件配置到 HTTP 请求的服务上面:

  1. apiVersion: traefik.containo.us/v1alpha1

  2. kind:IngressRoute

  3. metadata:

  4. name: traefik-webui

  5. namespace: kube-system

  6. spec:

  7. entryPoints:

  8. - web

  9. routes:

  10. - match:Host(`traefik.youdianzhishi.com`)

  11. kind:Rule

  12. services:

  13. - name: traefik

  14. port:8080

  15. middlewares:# 使用上面新建的中间件

  16. - name: redirect-https

然后更新对象:

  1. $ kubectl apply -f IngressRoute.yaml

这样当我们通过 HTTP 去访问 WebUI 服务时,也会自动跳转到 HTTPS 上面去,同样可以查看 中间件文件 了解更多关于中间件的信息。

本文中用到的资源清单文件可以从这里获取:https://github.com/cnych/kubeapp/tree/master/traefik2/https。

浏览 17
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报