华为云CCE-集群内访问-根据ip访问同个pod

华为云CCE-集群内访问-根据ip访问同个pod

问题描述:

使用service集群内访问时,由于启用了两个pod,导致请求轮询在两个pod之间,无法返回正确的结果。

架构如下:

在这里插入图片描述

解决方法:

在后端service中,修改yaml文件的sessionAffinity标签,之前没None,改为ClientIP,这将使流量基于客户端IP地址进行会话粘性。这意味着来自同一客户端IP的请求将被路由到同一个后端Pod。你可以根据需要调整SessionAffinity的设置。
在这里插入图片描述

  • 13
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
华为云CCE集群证书配置包括以下步骤: 1. 创建Kubernetes证书 Kubernetes证书包括以下几种类型: - CA证书:用于签发其他证书的根证书 - API Server证书:用于安全的API访问 - Kubelet证书:用于节点安全访问 - Service Account证书:用于Kubernetes服务账号的安全访问 可以通过openssl命令生成证书: - CA证书: openssl genrsa -out ca.key 2048 openssl req -new -key ca.key -out ca.csr openssl x509 -req -in ca.csr -signkey ca.key -out ca.crt - API Server证书: openssl genrsa -out apiserver.key 2048 openssl req -new -key apiserver.key -out apiserver.csr -subj "/CN=kube-apiserver" openssl x509 -req -in apiserver.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out apiserver.crt -days 365 - Kubelet证书: openssl genrsa -out kubelet.key 2048 openssl req -new -key kubelet.key -out kubelet.csr -subj "/CN=kubelet" openssl x509 -req -in kubelet.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out kubelet.crt -days 365 - Service Account证书: openssl genrsa -out sa.key 2048 openssl req -new -key sa.key -out sa.csr -subj "/CN=kubernetes" openssl x509 -req -in sa.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out sa.crt -days 365 2. 创建Secret对象 在Kubernetes集群中,可以通过Secret对象来管理证书。 kubectl create secret generic kube-apiserver --from-file=apiserver.crt --from-file=apiserver.key --from-file=ca.crt kubectl create secret generic kubelet --from-file=kubelet.crt --from-file=kubelet.key --from-file=ca.crt kubectl create secret generic sa --from-file=sa.crt --from-file=sa.key 3. 配置CCE集群CCE集群中,可以通过ConfigMap对象来配置证书。 kubectl create configmap kube-apiserver --from-file=apiserver.crt --from-file=apiserver.key --from-file=ca.crt kubectl create configmap kubelet --from-file=kubelet.crt --from-file=kubelet.key --from-file=ca.crt kubectl create configmap sa --from-file=sa.crt --from-file=sa.key 4. 更新CCE集群配置 需要将ConfigMap对象的名称和Secret对象的名称更新到CCE集群的配置文件中。 apiVersion: v1 kind: Config clusters: - cluster: certificate-authority-data: <ca.crt base64 encoded> server: https://<cce-cluster-endpoint>:<cce-cluster-port> name: <cce-cluster-name> contexts: - context: cluster: <cce-cluster-name> user: <cce-cluster-user> name: <cce-cluster-name> current-context: <cce-cluster-name> users: - name: <cce-cluster-user> user: client-certificate-data: <sa.crt base64 encoded> client-key-data: <sa.key base64 encoded> contexts: - context: cluster: <cce-cluster-name> user: <cce-cluster-user> name: <cce-cluster-name> current-context: <cce-cluster-name> 5. 重新启动CCE集群 需要重新启动CCE集群,使新的配置生效。 以上就是华为云CCE集群证书配置的完整流程。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值