TP - Installer l'operateur Certmanager pour les certificats Letsencrypt
Nous aimerions héberger des sites proprement en HTTPS, mais pour cela nous avons besoin de pouvoir:
Exposer nos applications en HTTP sur des noms de domaines adéquats comme dans le TP monsterstack.
Configurer HTTPS pour authentifier et chiffrer la connection à nos applications. Pour cette partie nous avons besoin de générer des certificats d'authentification délivrés pas une authorité dont la plus pratique pour nous est letsencrypt qui permet de réclamer un certificat via un challenge automatique. Cette configuration est souvent réaliser dans kubernetes via l'opérateur Certmanager
A noter que vos serveurs VNC qui sont aussi désormais des clusters k3s ont déjà plusieurs sous-domaines configurés: <votrelogin>.<soudomaine>.dopl.uk
et *.<votrelogin>.<soudomaine>.dopl.uk
. Le sous domaine argocd.<login>.<soudomaine>.dopl.uk
pointe donc déjà sur le serveur (Wildcard DNS).
Ce nom de domaine va nous permettre de générer un certificat HTTPS pour notre application web argoCD grâce à un ingress nginx, le cert-manager de k8s et letsencrypt (challenge HTTP101).
Installer le ingress NGINX dans k3s
Installer l'ingress nginx avec la commande:
kubectl apply -f https://raw.githubusercontent.com/kubernetes/ingress-nginx/controller-v1.1.0/deploy/static/provider/cloud/deploy.yaml
(pour autres méthodes ou problèmes voir : https://kubernetes.github.io/ingress-nginx/deploy/)Vérifiez l'installation avec
kubectl get svc -n ingress-nginx ingress-nginx-controller
: le serviceingress-nginx-controller
devrait avoir une IP externe.
Installer Cert-manager dans k3s
Pour installer cert-manager lancez :
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/v1.6.1/cert-manager.yaml
Il faut maintenant créer une ressource de type
ClusterIssuer
pour pourvoir émettre (to issue) des certificats.Créez une ressource comme suit (soit dans Lens avec
+
soit dans un fichier à appliquer ensuite aveckubectl apply -f
):
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt-prod
spec:
acme:
# You must replace this email address with your own.
# Let's Encrypt will use this to contact you about expiring
# certificates, and issues related to your account.
email: cto@doxx.fr
server: https://acme-v02.api.letsencrypt.org/directory
privateKeySecretRef:
# Secret resource that will be used to store the account's private key.
name: letsencrypt-prod-account-key
# Add a single challenge solver, HTTP01 using nginx
solvers:
- http01:
ingress:
class: nginx