DNS-записи не созданы для входных ресурсов - PullRequest
2 голосов
/ 10 апреля 2019

Моя конфигурация:

apiVersion: v1
kind: ServiceAccount
metadata:
  name: external-dns
  namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
  name: external-dns
rules:
- apiGroups: [""]
  resources: ["services"]
  verbs: ["get","watch","list"]
- apiGroups: [""]
  resources: ["pods"]
  verbs: ["get","watch","list"]
- apiGroups: ["extensions"] 
  resources: ["ingresses"] 
  verbs: ["get","watch","list"]
- apiGroups: [""]
  resources: ["nodes"]
  verbs: ["list"]
- apiGroups: ["networking.istio.io"]
  resources: ["gateways"]
  verbs: ["get","watch","list"]
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
  name: external-dns-viewer
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: external-dns
subjects:
- kind: ServiceAccount
  name: external-dns
  namespace: kube-system
---
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
  name: external-dns
  namespace: kube-system
spec:
  strategy:
    type: Recreate
  template:
    metadata:
      labels:
        app: external-dns
    spec:
      serviceAccountName: external-dns
      containers:
      - name: external-dns
        image: registry.opensource.zalan.do/teapot/external-dns:latest
        args:
        - --source=ingress
        - --source=istio-gateway
        - --domain-filter=xxx
        - --policy=upsert-only
        - --provider=azure
        volumeMounts:
        - name: azure-config-file
          mountPath: /etc/kubernetes
          readOnly: true
      volumes:
      - name: azure-config-file
        secret:
          secretName: azuredns-config

Объекты шлюза Istio анализируются и создаются записи DNS (это произошло некоторое время назад, я сейчас ничего не вижу в журнале). Входные записи по какой-то причине не анализируются. Я попытался добавить --source=service и аннотировать сервис с помощью: external-dns.alpha.kubernetes.io/hostname: my.host.name, тоже не дало эффекта.

Есть идеи? Это выглядит хорошо, но как-то не работает. Вход работает, cert-manager создает сертификат, если я вручную создаю DNS-запись, вход работает нормально.

Ответы [ 2 ]

2 голосов
/ 10 апреля 2019

проблема была связана с тем, что nginx-ingress не опубликовал свой IP-адрес в поле состояния ресурсов доступа. Выпуск GH: https://github.com/kubernetes-incubator/external-dns/issues/456

--log-level=debug

помог выявить проблему. Исправлено, добавив это в развертывание входного контроллера nginx:

- --publish-service=kube-system/nginx-ingress-controller
- --update-status
2 голосов
/ 10 апреля 2019

Я предлагаю запустить https://github.com/kubernetes-incubator/external-dns с соответствующей ролью поставщика облачных услуг, например Роль IAM в AWS, которая позволяет изменять записи Route53.

Для Azure: https://github.com/kubernetes-incubator/external-dns/blob/master/docs/tutorials/azure.md

При запуске убедитесь, что у вас включен входной источник: https://github.com/helm/charts/blob/master/stable/external-dns/values.yaml#L8-L12

В нем есть журнал отладки, чтобы вы могли точно проверить, что происходит с вашей записью.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...