在Azure AKS中使用Cert-Manager与Let's Encrypt为Istio服务网格配置HTTPS证书
2025-06-19 13:34:57作者:贡沫苏Truman
概述
本文将详细介绍如何在Azure Kubernetes Service(AKS)中,为Istio服务网格配置Cert-Manager与Let's Encrypt,实现自动化的HTTPS证书管理。通过这一方案,您可以为服务网格中的入口网关自动获取和更新免费的TLS证书,确保服务通信的安全性。
前置条件
在开始之前,请确保您已完成以下准备工作:
- 已在AKS集群上启用Istio服务网格附加组件
- 已配置外部入口网关
- 已在默认命名空间启用Sidecar注入
实施步骤
1. DNS记录配置
首先需要为入口网关的外部IP地址配置DNS记录:
- 获取入口网关的外部IP地址:
kubectl get svc -n aks-istio-ingress
-
在您的DNS提供商处为该IP地址创建A记录(例如:test.dev.azureservicemesh.io)
-
验证DNS记录是否已生效:
dig +short A test.dev.azureservicemesh.io
2. 部署示例应用
我们将使用Istio的Bookinfo示例应用来演示:
kubectl apply -f https://raw.githubusercontent.com/istio/istio/release-1.21/samples/bookinfo/platform/kube/bookinfo.yaml
验证应用部署状态:
kubectl get pods
确保每个Pod都有2/2容器处于就绪状态。
3. 配置入口网关和虚拟服务
创建Gateway和VirtualService资源,注意将host字段替换为您自己的域名:
kubectl apply -f gateway.yaml
kubectl apply -f virtualservice.yaml
验证HTTP访问:
curl -sS http://test.dev.azureservicemesh.io/productpage | grep -o "<title>.*</title>"
4. 创建共享配置映射
创建ConfigMap以设置ingressService和ingressSelector:
cat configmap.yaml | sed -e "s/<asm-revision>/${revision}/" | kubectl apply -f -
5. 安装Cert-Manager
部署Cert-Manager到集群:
kubectl apply -f https://github.com/cert-manager/cert-manager/releases/download/v1.15.2/cert-manager.yaml
验证Cert-Manager Pod状态:
kubectl get po -n cert-manager
6. 配置ClusterIssuer和Certificate
- 更新ClusterIssuer配置中的邮箱地址:
EMAIL=your-email@example.com
cat cluster-issuer.yaml | sed -e "s/your-email-addr@domain.com/${EMAIL}/" | kubectl apply -f -
- 创建Certificate资源:
kubectl apply -f certificate.yaml
- 验证证书Secret是否已创建:
kubectl get secret -n aks-istio-ingress
7. 验证HTTPS访问
curl -sS https://test.dev.azureservicemesh.io/productpage | grep -o "<title>.*</title>"
工作原理
这一方案通过以下组件协同工作:
- Cert-Manager:作为证书管理控制器,自动处理证书的申请、续订和吊销
- Let's Encrypt:提供免费的TLS证书颁发服务
- ACME协议:用于自动化证书管理的标准协议
- HTTP-01挑战:验证域名所有权的方式
Cert-Manager会创建以下资源来完成证书申请流程:
- CertificateRequest
- Order
- Challenge
- 临时Ingress资源用于HTTP-01挑战验证
常见问题排查
如果遇到证书申请失败的情况,可以按照以下步骤排查:
- 检查DNS解析:
dig +short A test.dev.azureservicemesh.io
- 检查Certificate资源状态:
kubectl get certificate -n aks-istio-ingress
- 检查CertificateRequest:
kubectl describe certificaterequest <request-name> -n aks-istio-ingress
- 检查Order资源:
kubectl describe order <order-name> -n aks-istio-ingress
- 检查Challenge资源:
kubectl describe challenge <challenge-name> -n aks-istio-ingress
- 检查临时Ingress资源:
kubectl describe ing -n aks-istio-ingress
最佳实践
-
生产环境建议:
- 使用Let's Encrypt的生产环境API端点
- 配置证书自动续订监控
- 设置适当的证书续订提前期
-
多域名支持:
- 可以在Certificate资源中指定多个DNS名称
- 支持通配符证书申请
-
安全性考虑:
- 限制ACME挑战的访问范围
- 定期轮换证书私钥
- 监控证书到期时间
总结
通过本文的指导,您可以在Azure AKS的Istio服务网格环境中,利用Cert-Manager和Let's Encrypt实现自动化的TLS证书管理。这一方案不仅简化了证书管理流程,还提供了企业级的HTTPS安全保障,是构建安全云原生应用的理想选择。
登录后查看全文
热门项目推荐
相关项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0245- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
HivisionIDPhotos⚡️HivisionIDPhotos: a lightweight and efficient AI ID photos tools. 一个轻量级的AI证件照制作算法。Python05
项目优选
收起
deepin linux kernel
C
27
13
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
641
4.19 K
Ascend Extension for PyTorch
Python
478
579
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
934
841
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
386
272
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.51 K
866
暂无简介
Dart
884
211
仓颉编程语言运行时与标准库。
Cangjie
161
922
昇腾LLM分布式训练框架
Python
139
162
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
69
21