
wjiec/alidns-webhook
alidns-webhook 是一个适用于 cert-manager 的通用 ACME 求解器,用于通过阿里云 DNS 完成 ACME DNS01 验证。
以下步骤详细说明如何配置并在集群中部署该 webhook,以对接阿里云 DNS。
安装前请确保已正确部署 cert-manager。若未安装,可参考 [cert-manager 官方安装文档][1]。
使用 Helm 部署 alidns-webhook:
bashhelm upgrade --install alidns-webhook alidns-webhook \ --repo [***] \ --namespace cert-manager --create-namespace \ --set groupName=acme.yourcompany.com # 替换为自定义域名(如 acme.example.com)
注意:若通过 bitnami 仓库安装 cert-manager,需额外添加参数
--set certManager.serviceAccountName=cert-manager-controller以指定正确的 ServiceAccount。
先创建存储阿里云 AccessKey 的 Secret,用于 API 调用鉴权:
yaml# alidns-secret.yaml apiVersion: v1 kind: Secret metadata: name: alidns-secret namespace: cert-manager stringData: access-key-id: "你的阿里云 AccessKey ID" # 替换为实际 AccessKey ID access-key-secret: "你的阿里云 AccessKey Secret" # 替换为实际 AccessKey Secret
创建 ACME 集群级 Issuer,配置 DNS01 验证器对接 alidns-webhook:
yaml# example-cluster-issuer.yaml apiVersion: cert-manager.io/v1 kind: ClusterIssuer metadata: name: example-acme-issuer spec: acme: server: [***] # Let's Encrypt 生产环境 # server: [***] # 测试环境(推荐先测试) *** [***已删除] # 替换为管理员***(用于证书过期通知) privateKeySecretRef: name: example-acme-account-key # 存储 ACME 账户私钥的 Secret 名称 solvers: - dns01: webhook: groupName: acme.yourcompany.com # 必须与 Helm 部署时的 groupName 一致 solverName: alidns config: region: "cn-hangzhou" # 可选,默认 cn-hangzhou accessKeyIdRef: name: alidns-secret # 引用上述创建的 Secret 名称 key: access-key-id accessKeySecretRef: name: alidns-secret key: access-key-secret
执行以下命令创建资源:
bashkubectl apply -f alidns-secret.yaml kubectl apply -f example-cluster-issuer.yaml
可通过两种方式使用上述 Issuer 申请证书:直接在 Ingress 中配置,或创建独立的 Certificate 资源。
在 Ingress 资源中添加 cert-manager 注解,自动触发证书签发:
yaml# example-ingress.yaml apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: example-ingress annotations: cert-manager.io/cluster-issuer: "example-acme-issuer" # 引用上述 ClusterIssuer 名称 spec: tls: - hosts: - foo.example.com # 替换为实际域名 secretName: foo-example-tls # 存储证书的 Secret 名称(自动创建) rules: - host: foo.example.com http: paths: - path: / pathType: Prefix backend: service: name: your-backend-service # 替换为实际后端服务名称 port: number: 80
手动定义 Certificate 资源,显式指定域名和签发配置:
yaml# example-certificate.yaml apiVersion: cert-manager.io/v1 kind: Certificate metadata: name: example-com-cert spec: secretName: example-com-tls # 证书存储 Secret 名称 commonName: example.com dnsNames: - example.com - "*.example.com" # 支持泛域名 issuerRef: name: example-acme-issuer kind: ClusterIssuer # 若使用命名空间级 Issuer,此处改为 Issuer 并指定 namespace
创建后,cert-manager 会自动向 Let's Encrypt 申请证书,并将结果存储在指定的 Secret 中,后续可在 Ingress 或 Service 中引用该 Secret。
| Alidns-Webhook 版本 | 支持的 Kubernetes 版本 | Helm Chart 版本 |
|---|---|---|
| v1.0.0 | 1.26 ~ 1.29 | 1.0.* |
| v0.1.0 | 1.26 ~ 1.29 | 0.1.* |
本项目基于 MIT 许可证 开源。
[1]: []]: []
manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务