Для входа, который вы настроите, потребуется один loadBalancer. Этот балансировщик нагрузки будет получать трафик c от клиента и перенаправлять его на входной контроллер (gke ingress, nginx et c). Таким образом, вы действительно не полностью избегаете loadbalancer в этом случае.
Вход используется для экспоненциального предотвращения создания балансировщиков нагрузки, если вы используете службу kubernetes типа LoadBalancer для обслуживания внешних клиентов. В вашем случае главная служба jenkins master вместо прямого доступа к балансировщику нагрузки вы можете выбрать вход, чтобы избежать создания более одного балансировщика нагрузки.
Какова полезность values.ingress.tls.secretName?
Он сообщает контроллеру Ingress, чтобы защитить канал от клиента к балансировщику нагрузки с использованием TLS , Вам необходимо убедиться, что созданный вами секрет TLS получен из сертификата, содержащего общее имя (CN), также известное как полное доменное имя (FQDN) для jenkins.cluster.local.
Вам также необходимо создать секрет с именем jenkins.cluster.local
apiVersion: v1
kind: Secret
metadata:
name: jenkins.cluster.local
namespace: default
data:
tls.crt: base64 encoded cert
tls.key: base64 encoded key
type: kubernetes.io/tls
Если я включу tls, какой орган выдаст соответствующий сертификат? GCP обрабатывает это автоматически?
GCP не обрабатывает это автоматически. Выберите пункт «Параметры для предоставления сертификатов SSL» в официальных документах . Из всех трех вариантов я считаю, что вам нужно использовать сертификаты самоуправления в качестве секретных ресурсов, предоставить собственный сертификат SSL и создать секрет для его хранения. Затем вы можете обратиться к секрету в спецификации Ingress, чтобы создать балансировщик нагрузки HTTP (S), который использует сертификат. Обратитесь к инструкциям для использования сертификатов в секретах для получения дополнительной информации.