13.3. Configuration du contrôleur d’entrée secondaire
Employez la procédure suivante pour déployer un contrôleur d’entrée secondaire à l’aide d’un domaine personnalisé.
Conditions préalables
- Domaine unique, tel que apps.example.com
- Certificat Wildcard ou SAN TLS configuré avec le domaine personnalisé sélectionné ci-dessus (CN=*.apps.example.com)
Procédure
Créez un nouveau secret TLS à partir d’une clé privée et d’un certificat public, où fullchain.pem est votre chaîne de certificats wildcard complète (y compris les intermédiaires) et privkey.pem est la clé privée de votre certificat wildcard:
$ oc -n openshift-ingress create secret tls external-dns-tls --cert=fullchain.pem --key=privkey.pemCréer une nouvelle ressource IngressController:
$ cat << EOF | oc apply -f - apiVersion: operator.openshift.io/v1 kind: IngressController metadata: name: external-dns-ingress namespace: openshift-ingress-operator spec: domain: ${DOMAIN} defaultCertificate: name: external-dns-tls endpointPublishingStrategy: loadBalancer: dnsManagementPolicy: Unmanaged providerParameters: aws: type: NLB type: AWS scope: External type: LoadBalancerService EOFAvertissementCet exemple IngressController créera un balanceur de charge réseau accessible à Internet (NLB) dans votre compte AWS. Afin de fournir une NLB interne, définissez le paramètre .spec.endpointPublishingStrategy.loadBalancer.scope sur Interne avant de créer la ressource IngressController.
Assurez-vous que votre domaine personnalisé IngressController a créé avec succès un équilibreur de charge externe:
$ oc -n openshift-ingress get service/router-external-dns-ingressExemple de sortie
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE router-external-dns-ingress LoadBalancer 172.30.71.250 a4838bb991c6748439134ab89f132a43-aeae124077b50c01.elb.us-east-1.amazonaws.com 80:32227/TCP,443:30310/TCP 43s