Skip to main content

Command Palette

Search for a command to run...

使用 Let's Encrypt 轻松加固 Traefik Ingress Controller

Updated
2 min read

Traefik 是一个现代 HTTP 反向代理和负载均衡服务器,支持众多后端(Docker、Swarm、Kubernetes、Marathon 等等)下的动态配置。

Ingress 是 Kubernetes 对外暴露服务的一种方式,可以通过域名、路径等方式,将外部请求转发给集群的内部服务。

Let's Encrypt 是一个于数字证书认证机构,通过自动化方式免费提供 SSL/TLS 证书。

好了凑够一百字了应该,现在开始说正经事。

上面三个东西合起来的话,这篇文章的目的就很清楚了,找个免费的法子把 Kubernetes 的服务升级成高大上的 https。

准备工作

  • Ingress 首先需要一个域名来工作。

  • 使用htdigest -c user.dat traefik guest命令,创建一个名为 guest 的用户,并存储在 user.dat 中,用于后面的密码验证。

  • 为 Traefik 准备一个 PVC,用于存储 ACME 生成的认证文件,这里我们命名为 traefik。

    • 加载这一 PVC,并在其中生成空文件acme.json
    • chmod 600 acme.json

部署 Traefik

RBAC

在启用了 RBAC 的集群上,需要首先为 Traefik 创建相关的角色绑定:

https://github.com/containous/traefik/tree/master/examples/k8s/traefik-rbac.yaml

Configmap

创建配置文件:

# 开放两个 Ingress 端口
defaultEntryPoints = ["http", "https"]
logLevel = "INFO"

# 启用 Kubernetes 支持
[kubernetes]

# 启用 Web Dashboard
[web]
address = ":8080"

[entryPoints]
  [entryPoints.http]
  address = ":80"
    # http 访问自动转向到 https
    [entryPoints.http.redirect]
    entryPoint = "https"
  [entryPoints.https]
  address = ":443"
  [entryPoints.https.auth.digest]
    # 这一内容来自前面生成的 user.dat,所有服务都启用这一验证
    users = ["supervisor:traefik:a47ec349f54a92ba4b00a740950384f7"]
    [entryPoints.https.tls]

# Let's Encrypt 配置
[acme]

email = "acme@fleeto.us"
# 刚才我们 PVC 中的文件
storage = "/var/data/acme.json"
entryPoint = "https"

# 生成这些域名的证书
[[acme.domains]]
main = "fake-domain.com"
sans = ["traefik.fake-domain.com", "kibana.fake-domain.com", "prometheus.fake-domain.com", "grafana.fake-domain.com", "traefik.fake-domain.com",  "other.fake-domain.com"]

使用配置文件创建一个 ConfigMap

kubectl create cm traefik --from-file config.toml --dry-run -o yaml > config.map.yaml
kubectl apply -f config.map.yaml

Workload

官方网站提供了 Deployment 和 DaemonSet 两种形式的部署方案,这里我们使用 Deployment,因为涉及到 ACME 的存储,以及一些认证配置,所以这里我们需要对其进行一些修改:

源文件:https://github.com/containous/traefik/tree/master/examples/k8s/traefik-deployment.yaml

# 参数修改为
args:
  - -c
  - /etc/traefik/config.toml

# 加载 PVC 和配置文件
volumeMounts:
- name: config
  mountPath: /etc/traefik
- name: data
  mountPath: /var/data
volumes:
- name: config
configMap:
  name: traefik
- name: data
persistentVolumeClaim:
  claimName: traefik

Service

前面提到 Traefik 自带一个 Dashboard,我们不希望他随意暴露,因此这里拆分为两个服务:

# Ingress
kind: Service
apiVersion: v1
metadata:
  name: traefik-ingress-service
  namespace: kube-system
spec:
  selector:
    k8s-app: traefik-ingress-lb
  ports:
    - protocol: TCP
      port: 80
      name: http
    - protocol: TCP
      port: 443
      name: https
  type: LoadBalancer
---
# Dashboard
kind: Service
apiVersion: v1
metadata:
  name: traefik-admin-service
  namespace: kube-system
spec:
  selector:
    k8s-app: traefik-ingress-lb
  ports:
    - protocol: TCP
      port: 8080
  type: ClusterIP

使用 Kubectl 运行之后,等待 Pod 启动。

创建 Ingress Resource

我们为traefik-admin-service启用域名为traefik.fake-domain.com的 Ingress:

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: traefik
spec:
  tls:
  - hosts:
    - traefik.fake-domain.com
  rules:
  - host: traefik.fake-domain.com
    http:
      paths:
      - path: /
        backend:
          serviceName: traefik-admin-service
          servicePort: 8080

Ingress 资源创建之后,我们可以使用http://traefik.fake-domain.com访问这一服务,会看到根据我们的定义:

  • 发生了重定向,并成功转向 https 端口;
  • https 证书是 Let's Encrypt 发放的权威证书;
  • 弹出了认证窗口,输入之前我们定义的用户名密码,就能够看到 Traefik 的 Dashboard 页面了。

实际上还可以使用 ETCD 等 KV 数据库来作为 Traefik 的存储后端,就省掉了一个卷的麻烦了。

More from this blog

龙虾恐慌:AIOps 又要改名了?

ChatGPT 开始,把 AI 拉近到普罗大众的面前,让无数人感受到 AI 的亲民魅力。而龙虾,则把大模型驱动的自动化能力,突然间变得水灵灵、活泼泼地走进千家万户。它不只是“风口上的猪”,而是风口本身。热度高到让 Mac mini 一度断货,不知道这在不在库克的预料之内。 每代人都有每代人的鸡蛋,春节期间,我就领了我的鸡蛋。翻出古老的 MacBook Air M1,充值各种大模型。当然了,这个工具

Mar 9, 20261 min read

再见 2025

我猜不少人以为这个号废了吧?并没有,只是今年变化有点大,一直有种抄起键盘,无从说起的感觉,所以一直偷懒到今天,2025 的最后一天。 今年是我的第四个本命年,去年末一期播客里,大内说本命年不是灾年,是变化年,有危也有机。可是讲真啊,只看到危,没看到机。 各种因缘际会,从鹅厂跳槽到前东家,已经接近四年,第一个合同期已经进入尾声。除了前两年还在云原生领域嗷嗷叫,后两年基本都是些鸡零狗碎的东西了,用老东家的术语说是——偏离主航道,可谓是前景暗淡了。 一旦确定要滚蛋,反倒心思轻松起来,每天骑着我的小红车...

Jan 5, 20261 min read

辅助编程?dora 说:我知道你很急可是请你别急

从 OpenGPT 把大模型的火烧旺了之后,这三年来,相信很多组织或摩拳擦掌、或躬身入局,希望借助聪明能干的大模型,或想偿还技术宅,或想降本增效,或想弯道超车。一时间,沉寂许久的 AIxx 又活过来了,LLM Ops、Vibe Coding、中医大模型、GPT 算命等等,全都老树发新芽,焕发了勃勃生机。那么视角拉回从业者最关注的饭碗相关的领域之一——AI 辅助开发,产生了什么触动,应该如何拥抱呢? DORA 的年度报告中给出了很有意思的结论——强者恒强。 执行摘要部分总结了几个有趣的点: 问题...

Oct 6, 20251 min read

[译]dora:ai 辅助软件开发状态报告

执行摘要 在 2025 年,科技领导者面临的核心问题已不再是“是否要采用 AI”,而是“如何实现其价值”。 DORA 的研究基于超过 100 小时的定性访谈和来自全球近 5,000 名技术专业人士的问卷调查。研究揭示了一个关键事实:AI 在软件开发中的主要角色是“放大器”。它会放大高效能组织的优势,也会凸显组织的缺陷。 关键结论:AI 是放大器 AI 投资的最大回报并非来自工具本身,而是来自组织底层系统的战略性建设: 高质量的内部平台 清晰的工作流 团队的协同能力 缺少这些基础,AI ...

Oct 2, 202514 min read

僭越了,有人在用 Rust 写 Kubernetes

一个新语言问世,最爱做的事情之一,就是重写存量软件了。 云原生喝酒 SIG 重点扶持项目——rk8s(https://github.com/rk8s-dev/rk8s) 也可以归在这个范畴里,只不过这个项目重写的东西比较大,是 Kubernetes。 从 2025 年 1 月第一个 Commit 开始,到现在有了 200 多次 Commit,十几万行代码。当然距离 Kubernetes 的几百万行代码还差得远——老马就是喜欢整这种大无畏项目。 另外该项目也是国内第一个脱离 Cargo 转向使用 ...

Sep 27, 20253 min read

【伪】架构师

342 posts