<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Cloudflare on Tomofumi Kondo</title>
    <link>https://blog.tomokon.net/tags/cloudflare/</link>
    <description>Recent content in Cloudflare on Tomofumi Kondo</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>ja-jp</language>
    <lastBuildDate>Thu, 02 Apr 2026 23:11:28 +0900</lastBuildDate><atom:link href="https://blog.tomokon.net/tags/cloudflare/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>cert-manager と Cloudflare DNS で Envoy Gateway の証明書を自動管理する</title>
      <link>https://blog.tomokon.net/posts/envoy-gateway-cert-manager/</link>
      <pubDate>Thu, 02 Apr 2026 23:11:28 +0900</pubDate>
      
      <guid>https://blog.tomokon.net/posts/envoy-gateway-cert-manager/</guid>
      
      <description>&lt;h2 id=&#34;1-はじめに&#34;&gt;1. はじめに&lt;/h2&gt;
&lt;p&gt;みなさん、Kubernetes クラスターの証明書管理してますか？&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://blog.tomokon.net/posts/envoy-gateway-argocd-https/&#34;&gt;前回の記事&lt;/a&gt;では、Envoy Gateway を使って argocd-server に HTTPS でアクセスする環境を構築しました。
その際、証明書は Ansible で自己署名の CA/Server 証明書を作成して Kubernetes Secret に登録するという方法を取っていたのですが、
記事の最後に「もしかしたら cert-manager とかを使った方が楽だったかもしれませんが、終わってから気づきました&amp;hellip;」と書いていました。&lt;/p&gt;
&lt;p&gt;というわけで今回は、&lt;strong&gt;cert-manager&lt;/strong&gt; を使って &lt;strong&gt;Let&amp;rsquo;s Encrypt&lt;/strong&gt; の証明書を &lt;strong&gt;Cloudflare DNS01 チャレンジ&lt;/strong&gt; で自動発行・更新する方法を紹介します。
これにより、自己署名証明書からの脱却と、証明書の自動更新を実現します。&lt;/p&gt;
&lt;h2 id=&#34;2-cert-manager-について&#34;&gt;2. cert-manager について&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#34;https://cert-manager.io/&#34;&gt;cert-manager&lt;/a&gt; は、Kubernetes クラスター内で TLS 証明書の発行・更新を自動化してくれるツールです。
Let&amp;rsquo;s Encrypt などの ACME 対応の CA（認証局）と連携して、証明書のライフサイクルを自動で管理してくれます。&lt;/p&gt;
&lt;p&gt;証明書の発行には ACME プロトコルを使用しますが、ドメインの所有を証明するためのチャレンジ方法がいくつかあります。
今回は &lt;strong&gt;DNS01 チャレンジ&lt;/strong&gt; を使います。
DNS01 チャレンジは、ドメインの DNS レコードに特定の TXT レコードを追加することでドメインの所有を証明する方法です。&lt;/p&gt;
&lt;h2 id=&#34;3-前提環境&#34;&gt;3. 前提環境&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Kubernetes クラスター&lt;/strong&gt;: 自宅サーバー上の環境（kubeadm + OVN-Kubernetes）&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Envoy Gateway&lt;/strong&gt;: v1.5.0（&lt;a href=&#34;https://blog.tomokon.net/posts/envoy-gateway-argocd-https/&#34;&gt;前回の記事&lt;/a&gt;でインストール済み）&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;ドメイン管理&lt;/strong&gt;: Cloudflare（&lt;code&gt;home.tomokon.net&lt;/code&gt;）&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;cert-manager&lt;/strong&gt;: v1.18.2&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Envoy Gateway の GatewayClass や Gateway リソースは前回の記事で作成済みの前提で進めます。&lt;/p&gt;</description>
      
    </item>
    
  </channel>
</rss>
