Ingress典型配置

Ingress 是 Kubernetes 中用于管理 HTTP 和 HTTPS 路由的资源。以下是一个典型的 Ingress 配置示例,用于将流量引导到两个不同的服务:

bash 复制代码
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: example-ingress
spec:
  rules:
    - host: example.com
      http:
        paths:
          - path: /app1
            pathType: Prefix
            backend:
              service:
                name: app1-service
                port:
                  number: 80
          - path: /app2
            pathType: Prefix
            backend:
              service:
                name: app2-service
                port:
                  number: 80
  tls:
    - hosts:
        - example.com
      secretName: example-tls-secret
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: example-ingress
spec:
  rules:
    - host: example.com
      http:
        paths:
          - path: /app1
            pathType: Prefix
            backend:
              service:
                name: app1-service
                port:
                  number: 80
          - path: /app2
            pathType: Prefix
            backend:
              service:
                name: app2-service
                port:
                  number: 80
  tls:
    - hosts:
        - example.com
      secretName: example-tls-secret

在这个示例中:

  • apiVersion 指定了 Ingress 资源的 API 版本。
  • kind 表示资源类型,这里是 Ingress。
  • metadata 部分包含了 Ingress 的名称。
  • spec 部分定义了 Ingress 的规则和 TLS 配置。

在规则部分:

  • host 指定了要路由的主机名,这里是 example.com
  • http 定义了 HTTP 路由规则。
  • paths 包含了路径规则,它们将请求路由到不同的后端服务。
  • path 指定了路径的前缀,例如 /app1/app2
  • pathType 设置为 Prefix 表示使用前缀匹配。
  • backend 定义了后端服务的名称(app1-serviceapp2-service)以及端口号。

在 TLS 部分:

  • hosts 列出了要启用 TLS 的主机名,这里是 example.com
  • secretName 是用于 TLS 加密的证书密钥对的名称,这个密钥对需要事先创建并存储在 Kubernetes Secret 中。

这个 Ingress 配置示例将流量路由到两个不同的后端服务 app1-serviceapp2-service,基于请求的路径前缀。同时,它启用了 TLS 加密以确保安全的通信。

请注意,要使此配置生效,你需要在你的 Kubernetes 集群中部署和配置一个 Ingress Controller,以确保它能够理解和处理 Ingress 资源。不同的 Ingress Controller 可能有略微不同的配置方式,因此你需要参考特定 Ingress Controller 的文档来进行部署和配置。

相关推荐
回忆是昨天里的海5 小时前
k8s整体架构及核心组件
架构·k8s
没有bug.的程序员6 小时前
Docker 与 K8s 生产级实战:从镜像极致优化到集群自动化部署全流程
spring cloud·docker·kubernetes·自动化·k8s·镜像·集群自动化
骂我的人都死了1 天前
DevOps架构部署
运维·ubuntu·docker·k8s·github·devops·python3.11
青衫客361 天前
从 TLS 到 Kubernetes PKI:一条证书链如何支撑整个集群安全(问题合集)
容器·kubernetes·k8s·tls
开开心心就好2 天前
开源免费高速看图工具,支持漫画大图秒开
linux·运维·服务器·安全·ruby·symfony·1024程序员节
unable code5 天前
磁盘取证-Flying_High
网络安全·ctf·misc·1024程序员节·磁盘取证
小白不想白a5 天前
pod调度--预选阶段(重点说容忍)
k8s·运维开发
unable code6 天前
磁盘取证-ColorfulDisk
网络安全·ctf·misc·1024程序员节·内存取证
unable code7 天前
磁盘取证-[第十章][10.1.2 磁盘取证方法]磁盘取证1
网络安全·ctf·misc·1024程序员节·内存取证
_运维那些事儿7 天前
GitLabCI-CD入门
运维·ci/cd·容器·云计算·k8s·运维开发