Настройте кластерный маршрутизатор Traefik Edge на Azure kubernetes с помощью функции Lets Encrypt - PullRequest
0 голосов
/ 14 января 2019

Я пытаюсь настроить traefik с помощью функции Lets Encrypt для kubernetes в Azure, пока все хорошо, и все почти работает ... это первый раз, так что надеюсь, что я что-то упустил чтобы все заработало.

Я использовал DeploymentController с 1 репликой (позже будет несколько, для кластерной установки).

Проблема связана с сертификатом Lets Encrypt.

Я получаю эту ошибку: Failed to read new account, ACME data conversion is not available : permissions 755 for acme/acme.json are too open, please use 600

Это кажется справедливым требованием, но как мне установить это, так как я использую «хранилище узла» ... Я знаю, что это не лучший вариант, но мне трудно найти хорошее руководство для подражания ... так что здесь нужно некоторое руководство.

Руководство говорит, что использует KV Storage как etcd

Я прочитал: https://docs.traefik.io/configuration/acme/ https://docs.traefik.io/user-guide/kubernetes/

Здесь также сказано: https://docs.traefik.io/configuration/acme/#as-a-key-value-store-entry

ACME certificates can be stored in a KV Store entry. This kind of storage is mandatory in cluster mode.

Итак, я думаю, это требование :-)

Все это имеет смысл, поэтому каждый модуль не запрашивает один и тот же сертификат, но может поделиться им и получить уведомление при запросе нового сертификата ...

На этой странице показаны поддерживаемые хранилища KV: https://docs.traefik.io/user-guide/kv-config/ - kubentes использует etcd, но я не могу найти информацию, могу ли я использовать ее для хранения сертификата ...?

Так какие у меня варианты здесь? Нужно ли устанавливать свой собственный KV Store для поддержки сертификатов Lets Encrypt? Могу ли я использовать Azure Storage Disk?

...