Uji kemampuan Anda di semua layanan Hosting kami dan dapatkan diskon 15%!

Gunakan kode saat checkout:

Skills
23.06.2025

Cert-Manager

Menerapkan Cert-Manager pada VPS AlexHost untuk Kubernetes yang Aman

Mengapa menggunakan Cert-Manager di AlexHost? Cert-Manager mengotomatiskan manajemen sertifikat TLS di Kubernetes, memastikan komunikasi yang aman dan terenkripsi. VPS AlexHost dengan penyimpanan NVMe, akses root, dan proteksi DDoS menyediakan platform berkinerja tinggi dan aman untuk cluster Kubernetes. Panduan ini mencakup fitur-fitur Cert-Manager, penyiapan, dan kasus penggunaan pada AlexHost.

Apa itu Cert-Manager?

Cert-Manager adalah add-on Kubernetes sumber terbuka yang mengotomatiskan pengelolaan dan pembaruan sertifikat TLS. Ini terintegrasi secara mulus dengan Kubernetes untuk menerbitkan sertifikat untuk aplikasi yang berjalan dalam cluster, menghapus proses manual yang biasanya diperlukan untuk mendapatkan dan memperbarui sertifikat. Cert-Manager dapat menerbitkan sertifikat dari berbagai sumber, termasuk Let’s Encrypt, HashiCorp Vault, Venafi, dan otoritas sertifikat pribadi (CA) lainnya. Secara terus menerus memonitor sertifikat untuk kedaluwarsa dan secara otomatis memperbaruinya bila perlu, memastikan bahwa layanan Anda tetap aman tanpa intervensi manual

Fitur-fitur Utama Cert-Manager

Cert-Manager menawarkan beberapa fitur utama yang menjadikannya alat yang sangat berharga bagi pengguna Kubernetes

  1. Penerbitan Sertifikat Otomatis: Cert-Manager secara otomatis menghasilkan sertifikat TLS berdasarkan sumber daya Kubernetes seperti
    Ingress
    atau
    Certificate
    sumber daya khusus. Hal ini memastikan bahwa setiap layanan baru atau yang diperbarui di cluster Anda diamankan dengan sertifikat yang valid.
  2. Perpanjangan Sertifikat: Cert-Manager memantau masa berlaku sertifikat yang diterbitkan dan secara otomatis memperbaruinya sebelum habis masa berlakunya, memastikan bahwa aplikasi Anda selalu memiliki sertifikat yang valid dan menghindari waktu henti.
  3. Dukungan untuk Beberapa Otoritas Sertifikat: Cert-Manager mendukung berbagai CA, termasuk Let’s Encrypt secara gratis, sertifikat SSL publik, serta CA internal atau privat, memberikan Anda fleksibilitas dalam memilih bagaimana sertifikat Anda diterbitkan.
  4. Kubernetes Native: Cert-Manager terintegrasi secara native dengan Kubernetes. Ini memanfaatkan definisi sumber daya khusus Kubernetes (CRD) untuk mendefinisikan permintaan sertifikat dan mengelola sertifikat sebagai sumber daya Kubernetes.
  5. Tantangan DNS-01 dan HTTP-01: Cert-Manager mendukung berbagai jenis tantangan ACME (seperti DNS-01 dan HTTP-01) untuk memverifikasi kepemilikan domain saat menggunakan CA seperti Let’s Encrypt. Metode-metode ini mengotomatiskan proses verifikasi, membuat penerbitan sertifikat menjadi mulus.
  6. Wildcard dan Sertifikat Multi-Domain: Cert-Manager dapat menerbitkan sertifikat wildcard, yang berguna untuk mengamankan beberapa subdomain dalam satu sertifikat, dan juga dapat menangani sertifikat untuk beberapa domain, menyederhanakan pengelolaan aplikasi yang kompleks.

Cara Kerja Cert-Manager

Cert-Manager bekerja dengan berinteraksi dengan sumber daya Kubernetes dan otoritas sertifikat eksternal untuk mengelola sertifikat di sepanjang siklus hidupnya. Berikut ini adalah ikhtisar prosesnya

  1. Permintaan Sertifikat: Cert-Manager menggunakan sumber daya Kubernetes yang disebut Sertifikat atau sumber daya Ingress untuk meminta sertifikat. Sumber daya ini berisi detail seperti nama domain yang akan dicakup oleh sertifikat, durasi sertifikat, dan penerbit.
  2. Menerbitkan Sertifikat: Cert-Manager berinteraksi dengan sumber daya Penerbit atau ClusterIssuer yang telah dikonfigurasi untuk meminta sertifikat dari CA. Penerbit dapat berupa Let’s Encrypt, CA pribadi, atau penyedia sertifikat lain yang didukung.
  3. Validasi (Tantangan ACME): Jika menggunakan ACME CA seperti Let’s Encrypt, Cert-Manager akan menyelesaikan tantangan untuk membuktikan kepemilikan domain. Ini bisa berupa tantangan HTTP-01 (dengan menyajikan token melalui HTTP) atau tantangan DNS-01 (dengan membuat catatan TXT DNS). Setelah divalidasi, CA akan menerbitkan sertifikat.
  4. Menyimpan Sertifikat: Sertifikat yang diterbitkan disimpan dalam Kubernetes Secret, yang kemudian dapat direferensikan oleh sumber daya Kubernetes lainnya (seperti Ingress) untuk mengaktifkan TLS untuk aplikasi Anda.
  5. Pemantauan dan Pembaruan: Cert-Manager terus memantau sertifikat dan secara otomatis memperbaruinya sebelum habis masa berlakunya, sehingga memastikan layanan Anda tetap aman tanpa waktu henti.

Komponen Cert-Manager

Cert-Manager terdiri dari beberapa komponen inti yang bekerja bersama untuk menangani manajemen sertifikat di dalam Kubernetes

  • Penerbit/KlasterPenerbit: Sumber daya ini mendefinisikan bagaimana dan di mana Cert-Manager harus meminta sertifikat. Penerbit memiliki cakupan ruang nama, sedangkan ClusterIssuer memiliki cakupan cluster. Keduanya menyediakan detail konfigurasi untuk berinteraksi dengan CA yang diinginkan.
  • Sertifikat: Sumber daya Sertifikat mendefinisikan sertifikat TLS spesifik yang harus diminta oleh Cert-Manager. Ini mencakup detail seperti nama domain, durasi, dan Penerbit terkait.
  • Permintaan Sertifikat: Cert-Manager menggunakan sumber daya CertificateRequest untuk melacak permintaan spesifik untuk sertifikat. Sumber daya ini secara otomatis dibuat oleh Cert-Manager ketika ada permintaan sertifikat baru.
  • Rahasia: Setelah Cert-Manager mendapatkan sertifikat dari CA, Cert-Manager menyimpan sertifikat dan kunci privat dalam Rahasia Kubernetes. Rahasia ini kemudian dapat direferensikan oleh aplikasi atau sumber daya Ingress untuk mengaktifkan TLS.

Kasus Penggunaan Umum untuk Cert-Manager

Cert-Manager digunakan secara luas di lingkungan Kubernetes untuk menyederhanakan dan mengotomatiskan manajemen sertifikat. Berikut ini beberapa kasus penggunaan yang umum

1. Mengamankan Aplikasi Web dengan HTTPS

Salah satu kasus penggunaan yang paling populer untuk Cert-Manager adalah mengamankan aplikasi web dengan HTTPS dengan menggunakan Let’s Encrypt untuk menerbitkan sertifikat SSL. Cert-Manager dapat secara otomatis menerbitkan dan memperbarui sertifikat untuk sumber daya Kubernetes Ingress, memastikan lalu lintas web terenkripsi dan aman

2. Mengotomatiskan Perpanjangan Sertifikat

Mengelola perpanjangan sertifikat secara manual dapat memakan waktu dan rentan terhadap kesalahan manusia. Cert-Manager mengotomatiskan proses ini dengan memantau tanggal kedaluwarsa sertifikat dan memperbaruinya sebelum habis masa berlakunya, sehingga memastikan bahwa layanan Anda tidak mengalami waktu henti karena sertifikat yang kedaluwarsa

3. Mengelola Sertifikat Internal

Selain sertifikat publik, Cert-Manager dapat mengelola sertifikat yang diterbitkan oleh CA privat untuk aplikasi internal. Misalnya, dalam arsitektur layanan mikro di mana layanan berkomunikasi secara internal melalui jaringan yang aman, Cert-Manager dapat menerbitkan dan merotasi sertifikat untuk komunikasi internal antar-layanan

4. Sertifikat Wildcard

Untuk aplikasi yang menggunakan beberapa subdomain (misalnya, app.example.com, api.example.com), Cert-Manager dapat menerbitkan sertifikat wildcard tunggal (misalnya, *.example.com) untuk mengamankan semua subdomain sekaligus, sehingga menyederhanakan manajemen sertifikat

Menginstalasi dan Mengonfigurasi Cert-Manager

Menginstal Cert-Manager di dalam cluster Kubernetes Anda sangatlah mudah. Di bawah ini adalah langkah-langkah umum untuk menginstal dan mengonfigurasi Cert-Manager

Langkah 1: Instal Cert-Manager

Anda dapat menginstal Cert-Manager menggunakan Helm atau melalui manifes YAML statis. Berikut ini metode instalasi Helm

kubectl apply --validate=false -f https://github.com/cert-manager/cert-manager/releases/download/vX.Y.Z/cert-manager.crds.yaml
helm repo add jetstack https://charts.jetstack.io
helm repo update
helm install cert-manager jetstack/cert-manager --namespace cert-manager --create-namespace --version vX.Y.Z
Ganti vX.Y.Z dengan versi terbaru Cert-Manager

Langkah 2: Konfigurasikan Penerbit atau ClusterIssuer

Untuk menerbitkan sertifikat, Anda perlu mengonfigurasi Penerbit atau ClusterIssuer. Sebagai contoh, untuk mengonfigurasi Penerbit untuk Let’s Encrypt, Anda dapat membuat konfigurasi YAML seperti ini

apiVersion:cert-manager.io/v1
kind: ClusterIssuer
metadata:name: letsencrypt-prod
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: your-email@example.com
privateKeySecretRef:
name: letsencrypt-prod
solvers:
- http01:
ingress:
class: nginx

Langkah 3: Meminta Sertifikat

Setelah Anda mengonfigurasi Penerbit, Anda dapat membuat sumber daya Sertifikat untuk meminta sertifikat TLS untuk aplikasi Anda

apiVersion: cert-manager.io/v1
kind: Certificate
metadata:
name: example-tls
namespace: default
spec:
secretName: example-tls-secret
issuerRef:
name: letsencrypt-prod
kind: ClusterIssuer
commonName: example.com
dnsNames:
- example.com
- www.example.com

Kesimpulan: Amankan Kubernetes Cluster Anda dengan Mulus dengan Cert-Manager pada VPS AlexHost

Cert-Manager mengotomatiskan manajemen sertifikat TLS, memastikan aplikasi Kubernetes yang aman dengan sedikit usaha. Terapkan pada VPS AlexHost untuk penerbitan sertifikat yang cepat, diberdayakan oleh NVMe dan didukung oleh akses root.

Uji kemampuan Anda di semua layanan Hosting kami dan dapatkan diskon 15%!

Gunakan kode saat checkout:

Skills