先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新软件测试全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip1024b (备注软件测试)
img

正文

DNS-01
的校验原理是利用
DNS
提供商的
API Key
拿到你的
DNS
控制权限, 在
Let’s

Encrypt

ACME
客户端提供令牌后,
ACME
客户端
(cert-manager)
将创建从该令牌和您的帐

户密钥派生的
TXT
记录,并将该记录放在
_acme-challenge.<YOUR_DOMAIN>
。 然后
Let’s

Encrypt
将向
DNS
系统查询该记录,如果找到匹配项,就可以颁发证书。此方法不需要你的服务使用 Ingress
,并且支持泛域名证书。

cert-manager 是一种自动执行证书管理的工具

官网:https://cert-manager.io/

案例:https://article.itxueyuan.com/mxvrwG

ingress:https://cert-manager.io/docs/tutorials/acme/nginx-ingress/

cert-manager是基于ACME协议与Let’s Encrypt来签发免费证书并自动续期,实现永久免费使用证书。

ACME:自动证书管理环境,Let’s Encrypt:ssl证书免费签发机构。

cert-manager实现了ACME协议,通过http或dns方式来检证域名是否归执行人所有,如是则由Let’s Encrypt签发证书并保存于secret中。

以下只针对自签证书进行测试:

1、安装cert-manager:

helm repo add jetstack https://charts.jetstack.io
helm repo update
helm pull jetstack/cert-manager --untar
helm install cert-manager ./cert-manager --namespace cert-manager --create-namespace --version v1.10.1 --set installCRDs=true

2、创建自签CA,issuer-selfsign.yaml:

#创建自签的clusterissuer
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: selfsigned-issuer
spec:
selfSigned: {}

#生成证书
apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
name: my-selfsigned-ca
namespace: cert-manager
spec:
isCA: true
commonName: my-selfsigned-ca
secretName: root-secret
privateKey:
algorithm: ECDSA
size: 256
issuerRef:
name: selfsigned-issuer
kind: ClusterIssuer
group: cert-manager.io

#生成以这个证书做为CA的clusterissuer,其他证书由这个CA签发
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: my-ca-issuer
spec:
ca:
secretName: root-secret

说明:

issuer与clusterissuer两个签发资源,issuer只能在同一命名空间内签发证书,clusterissuer可以在所有命名空间内签发证书。如果是issuer,则证书secret所属的namspace应与issuer一致;如果是clusterissuer,则证书所属的namespace应与cert-manager安装的namespace一致。

上面用的是cert-manager的自签证书做为CA,也可以自已定义个CA放在secret里,然后做为clusterissuer来进行后续的签发。

应用后使用如下命令查看clusterissuer与certificate:

kubectl get clusterissuer

kubectl get certificate -A

状态READY为true说明签发正常,否则可以使用describe查看错误原因。

3、建立个deployment和svc,nginx-test.yaml:

apiVersion: v1
kind: Service
metadata:
labels:
app: nginx
name: nginx-test
spec:
ports:

  • name: http
    protocol: TCP
    port: 80
    targetPort: 80
    selector:
    app: nginx
    type: ClusterIP

apiVersion: apps/v1
kind: Deployment
metadata:
name: nginx-test
labels:
app: nginx
spec:
replicas: 2
selector:
matchLabels:
app: nginx
template:
metadata:
labels:
app: nginx
spec:
containers:

  • name: nginx
    image: nginx:1.14.2
    ports:
  • containerPort: 80

4、新建ingress,ingress-nginx.yaml:

apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
name: nginx-test
annotations:
cert-manager.io/cluster-issuer: my-ca-issuer
spec:
tls:

  • hosts:
  • xxx.tempdomain.com
    secretName: xxx-tls
    rules:
  • host: xxx.tempdomain.com
    http:
    paths:
  • path:
    backend:
    serviceName: nginx-test
    servicePort: 80

在注解中定义cert-manager.io/cluster-issuer,并指定clusterissuer的名称;
如为issuer则使用cert-manager.io/issuer注解。

spec.tls.hosts.secretName定义secret的名称,自动签发的证书会写在这个secret里。

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip1024b (备注软件测试)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

需要这份系统化的资料的朋友,可以添加V获取:vip1024b (备注软件测试)
[外链图片转存中…(img-NsBV7A7B-1713140668586)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

Logo

K8S/Kubernetes社区为您提供最前沿的新闻资讯和知识内容

更多推荐