Kubernetes. HTTPS-API return `nicht autorisiert`
Kubernetes-API-Anfrage curl https://192.168.0.139 --cacert /home/mongeo/ku-certs/ca.pem
zurück Unauthorized
Anfrage curl localhost:8080
arbeitete gut.
Meine kube-proxy und kube-apiserver standart (coreos+k8s-tutorial)
Wie bekomme ich Daten auf HTTPS?
- fügen Sie port 443 für die https-Adresse
- versuchen curl 192.168.0.139:443 --cacert /home/mongeo/ku-certs/ca.pem
- Singh hilft Es nicht
Du musst angemeldet sein, um einen Kommentar abzugeben.
Hast du angeben
--token-auth-file=<file>
- und/oder--basic-auth-file=<otherfile>
oder eine der anderen Authentifizierungsmodi? Ich weiß nicht, dass https-Endpunkt wird die Arbeit ohne diese (vielleicht sollte es, aber tut es nicht, scheinbar). Check-out https://kubernetes.io/docs/admin/authentication/Hallo dies ist, was ich Tat, für token,
Einen einfachen Weg, um den Zugriff auf die Kubernetes-API aus einem externen Netzwerk zu schaffen, ist eine SSH-tunnel, z.B.
Dieser leitet die Verbindung vom lokalen port
9000
zulocalhost:8080
auf Ihrem server.Solange der SSH-tunnel geöffnet ist, können Sie die Abfrage der API auf port
9000
Ihrer Maschine.kubectl proxy
ist ein einfacher Weg, um einen lokalen http-tunnel zu den API-server.Gibt es mehrere Möglichkeiten zur Authentifizierung an der API. Einfachste Weg für Sie, um berechtigt zu senden Authentication header mit "Träger TOKEN_VALUE" Wert. Sie können sich bei Kubernetes-API-Konfiguration auf Ihrem server für die Suche nach definierten Token. Die header gesendet werden kann mit http-request web-browser-Erweiterung.
endlich, ich dachte mir, diese: