如何在不使用istio入口和使用azure應用程式閘道入口的情況下使用mTLS?

如何在不使用istio入口和使用azure應用程式閘道入口的情況下使用mTLS?

我們的應用程式在 aks 叢集中運行,並在單獨的命名空間中使用 cert-manager helm 圖表來加密憑證產生。 argocd 命名空間用於處理部署。

我們需要啟用 mTLS,這是否也需要在 argocd、cert-manager 命名空間上標記 istio?

而且,我們已經有 azure appgateway 入口將流量路由到命名空間中執行的部署,因此沒有啟用 istio 入口。

一旦我在全域層級啟用嚴格選項,從天藍色應用程式網關入口到我們的應用程式的路由就無法運作。

kubectl apply -n istio-system -f - <<EOF
apiVersion: security.istio.io/v1beta1
kind: PeerAuthentication
metadata:
  name: default
spec:
  mtls:
    mode: STRICT
EOF

並收到 502 bad gateway。

如果我刪除上述對等身份驗證或將其更改為“允許”。然後就可以存取頁面,不會出現502錯誤。

要實現嚴格模式但沒有 istio 入口該怎麼辦。

kubectl edit peerauthentication -n istio-system
peerauthentication.security.istio.io/default edited

相關內容