cert_manager
SKILL.md
cert_manager
cert-manager automatiza el ciclo de vida de los certificados TLS: solicitud, validación, emisión y renovación. Integrado con Let's Encrypt, garantiza que los certificados nunca expiran y elimina el trabajo manual de gestión de TLS.
When to use
Usar en el cluster Kubernetes de producción para todos los servicios expuestos externamente (Nginx Ingress) e internamente (comunicaciones entre microservicios si no se usa Istio).
Instructions
- Instalar cert-manager en Kubernetes:
kubectl apply -f https://github.com/cert-manager/cert-manager/releases/download/v1.13.0/cert-manager.yaml - Crear
ClusterIssuerpara Let's Encrypt:apiVersion: cert-manager.io/v1 kind: ClusterIssuer metadata: name: letsencrypt-prod spec: acme: server: https://acme-v02.api.letsencrypt.org/directory email: security@company.com privateKeySecretRef: name: letsencrypt-prod-key solvers: - http01: ingress: class: nginx - Añadir anotación en el Ingress de Nginx:
annotations: cert-manager.io/cluster-issuer: "letsencrypt-prod" spec: tls: - hosts: [api.kyc.company.com] secretName: kyc-api-tls - cert-manager renueva automáticamente 30 días antes de expiración.
- Verificar estado:
kubectl get certificates -Aykubectl describe certificate kyc-api-tls. - Para comunicaciones internas mTLS sin Istio, usar
ClusterIssuercon CA propia (SelfSigned o Vault PKI).
Notes
- Let's Encrypt tiene rate limits — en staging usar
letsencrypt-stagingpara pruebas. - Para dominios internos (
.svc.cluster.local), usar una CA interna gestionada por Vault PKI Engine. - Alertar con Prometheus si algún certificado expira en menos de 14 días (fallo del proceso de renovación).
Weekly Installs
8
Repository
davidcastagnetoa/skillsFirst Seen
12 days ago
Installed on
trae8
gemini-cli8
antigravity8
claude-code8
github-copilot8
codex8