본문 바로가기

전체 글

[Kubernetes] Traefik v2와 cert-manager 를 이용한 secure service 구현 GCP, AWS와 같은 Public cloud나 On-premise 에서도, 외부에 secure web 서비스를 제공하기 위해 http entrypoint에 대해 유효한 SSL 인증키를 적용하기 위해서는 많은 번거로운 작업 과정을 거쳐야 한다. 그 방법도 여러 가지가 존재하겠지만 여기서는 Kubernetes의 장점을 살려, 간단한 설정과 수작업이 최소화 된 간편 버전의 솔루션을 직접 구현해 보고 정리한 문서를, 따라하기 버전으로 소개하려 한다. Traefik ingress 의 entrypoint에 대해 Let's Encrypt 로부터 유효(정식) 인증키를 적용해 주는 cert-manager(Jetstack 버전) 를 활용한 방법을 아래에 정리해 둔다. Cert-manager 활용 - jetstack/ce.. 더보기
Amazon Route53, Google cloud DNS 를 활용한 kubernetes service DNS 자동화 (3/3) 3. Google cloud DNS managed zone과 External DNS로 kubernetes service 연결하기 지난 2개의 글(https://bryan.wiki/305, https://bryan.wiki/306) 에 이어서, 이번에는 Google cloud DNS에 hosted-zone을 생성하여 Local kubernetes 의 external-dns를 통해 deploy 되는 service를 연결해 보자. 시리즈 처음 글에서 Google cloud DNS 측에 생성한 gcloud.kube.click 도메인을 사용한다. Google cloud DNS project의 managed zone 확인 GCP console 좌측 메뉴에서 Network services > Cloud DNS > Z.. 더보기
Amazon Route53, Google cloud DNS 를 활용한 kubernetes service DNS 자동화 (2/3) 2. AWS Route53 hosted-zone(호스팅영역) 과 External DNS로 kubernetes service 연결하기 지난 글(https://bryan.wiki/305) 에 이어서, 이번에는 Route53에 hosted-zone을 생성하여 Local kubernetes 의 external-dns를 통해 deploy 되는 service를 연결해 보고자 한다 Route53 hosted-zone 만들기 Aws console UI에서 Route53 > 호스팅 영역 > 호스팅 영역 생성' 을 통해서도 동일한 결과를 볼 수 있다 $ aws route53 create-hosted-zone --name route53.kube.click --caller-reference this-hosted-zone-is.. 더보기
Amazon Route53, Google cloud DNS 를 활용한 kubernetes service DNS 자동화 (1/3) 1. AWS Route53 도메인을 parent domain으로 Google cloud DNS sub-domain 등록 활용하기 이번에는 하나의 목표를 위한 3개의 글로 이루어진 시리즈물을 포스팅을 해 보려 한다. 최종 목표는 Public cloud의 managed DNS 서비스를 통해, 특정 도메인(FQDN, 여기서는 본인이 보유 중인 Route53 managed 도메인 중 kube.click 이라는 도메인의 subdomain 을 route53.kube.click 또는 gcloud.kube.click로 만들어서 사용)의 서브도메인이 자동으로 만들어지고, 해당 도메인을 통해 Kubernetes service로 외부에서 접속 가능하도록 구성해 보는 것이다. 즉, kubernetes service(또는 in.. 더보기