В качестве DNS Provider'а будет выступать GCP. YOUR_GCP_PROJECT — Замените на имя своего GCP проекта Создаем аккаунт: Предоставляем ему доступ к DNS сервису: Генерируем ключ: Создаем секрет на основе сгенерированного ключа: Создаем 2 YAML файла для ClusterIssuer. letsencrypt-staging.yml letsencrypt-production.yml Не забываем указать имя своего GCP …
Продолжить читать "GKE — Issuer DNS01"
Инструкцию по установке можно найти тут. Выполняем: Если неймспейса нет, то создаем. Добавляем HELM репозиторий и обновляем: Устанавливаем Cert Manager с помощью HELM'а:
Инструкцию по установке можно найти тут. Устанавливаем HELM локально: Устанавливаем Tiller с включенным RBAC Начиная с Kubernetes v1.8+, RBAC включен по умолчанию. Проверяем: Создаем Nginx Ingress Controller: Если возникла такая ошибка: Error: release nginx-ingress failed: namespaces "default" is forbidden: User "system:serviceaccount:kube-system:default" cannot get resource "namespaces" in API group …
Продолжить читать "GKE — Установка Nginx Ingress используя HELM"
Статус "Evicted" означает, что Pod был "выселен" с ноды, так как ему не хватило ресурсов. Это можно наблюдать, если вывести поды: Для того, чтобы удалить все поды в статусе "Evicted" выполните следующее:
Для включения CORS в ingress добавим следующее: * — разрешает запросы отовсюду, замените ее на нужный вам домен
Пример манифеста для создания конфигмапа, деплоймента и сервиса для RabbitMQ manifest.yml
Пример манифеста для создания деплоймента и сервиса для PostgreSQL manifest.yml
pvc.yml: Создаем PVC: Проверяем:
Пример конфигурации Kubernetes Ingress с выбором бекенда на основе значения аргумента "proxy". И дефолтным бекендом, если значение аргумента "proxy" отличное от "1" и "2", или отсутствует. manifest.yaml
Для того, чтобы поисковые боты не индексировали staging среду, в "Config Map" Ingress'а добавим следующий блок: Затем в для каждого ресурса, которому нужно запретить индексирование в Ingress добавим следующий блок: Для проверки можно воспользоваться утилитой cURL