检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
登录集群节点,分别通过集群Nginx Ingress插件中的Controller和新部署的Nginx Ingress Controller服务来访问该应用。 通过新建的Nginx Ingress Controller服务来访问该应用(预期返回Nginx页面),其中192.168.114
vice,这样就可以直接通过域名访问到集群内部的服务。 nginx-ingress由ingress-controller和nginx组件组成: ingress-controller:负责监听Kubernetes的Ingress对象,更新nginx配置。 Ingress的具体说明,
规则由域名、URL组成),此请求将被转发到对应的目标Service处理。单击“添加转发策略”按钮可添加多条转发策略。 域名:实际访问的域名地址。请确保所填写的域名已注册并备案,在Ingress创建完成后,将域名与自动创建的负载均衡实例的IP(即Ingress访问地址的IP部分)绑
Ingress控制器。 通过Nginx Ingress Controller进行应用的蓝绿或灰度发布 支持通过Nginx Ingress实现对服务的灰度发布,操作详情请参见使用Nginx Ingress实现灰度发布和蓝绿发布。 通过Nginx Ingress Controller配置重定向规则 支持通过Nginx
同时支持使用通配符,例如: “*”表示允许所有域访问。 填写一级泛域名,如“http(s)://*.example.com”表示允许该域名下的所有子域名访问。 须知: 出于安全考虑,建议指定确切的域名,防止未经授权的域访问敏感资源。 nginx.ingress.kubernetes.io/cors-allow-origin:
AGE ingress-test nginx * 121.**.**.** 80 10s 访问Ingress,其中${ELB_IP}为Nginx Ingress所绑定的ELB IP。 curl -I ${ELB_IP} 最终访问路径会被永久重定向至www
description: test for ingressTLS secrets name: ingress-test-secret namespace: default type: IngressTLS 此处tls.crt和tls.key为示例,请获取真实的证书和密钥进行替换。tls
NGINX Ingress控制器插件直接使用社区模板与镜像。Nginx Ingress控制器会将Ingress生成一段Nginx的配置,并将Nginx配置通过ConfigMap进行储存,这个配置会通过Kubernetes API写到Nginx的Pod中,然后完成Nginx的配置修改和更新,详细工作原理请参见工作原理。
AGE ingress-test nginx * 121.**.**.** 80 10s 访问Ingress,其中${ELB_IP}为Nginx Ingress所绑定的ELB IP。 curl ${ELB_IP}/something 最终访问路径会被重定向至“/”路径。
为Nginx Ingress配置一致性哈希负载均衡 原生的Nginx支持多种负载均衡规则,其中常用的有加权轮询、IP hash等。Nginx Ingress在原生的Nginx能力基础上,支持使用一致性哈希方法进行负载均衡。 Nginx默认支持的IP hash方法使用的是线性的ha
{ string message = 1; } Nginx Ingress中,gRPC服务只运行在HTTPS端口(默认443)上,因此在生产环境中,需要域名和对应的SSL证书。本示例使用 grpc.example.com和自签SSL证书。 步骤1:创建SSL证书 复制以下内容并保存至openssl
为Nginx Ingress配置HTTPS协议的后端服务 Ingress可以代理不同协议的后端服务,在默认情况下Ingress的后端代理通道是HTTP协议的,若需要建立HTTPS协议的通道,可在annotation字段中加入如下配置: nginx.ingress.kubernetes
String nginx:表示使用Nginx Ingress,未安装NGINX Ingress控制器插件时无法使用。 通过API接口创建Ingress时必须增加该参数。 ingressClassName 是 (仅1.23及以上集群) String nginx:表示使用Nginx Ingress,未安装NGINX
表按照请求uri和域名进行hash。 nginx.ingress.kubernetes.io/upstream-hash-by: "${request_uri}-text-value"代表按照请求uri和文本值进行hash。 具体使用场景和说明请参见为Nginx Ingress配置一致性哈希负载均衡。
为Nginx Ingress配置应用流量镜像 Nginx Ingress支持在不同集群内进行流量镜像(Traffic Mirror),将访问请求复制一份路由到镜像后端,但会忽略镜像后端的返回值,因此不会对原有请求造成影响,可用于系统的仿真测试和问题定位。本文介绍如何使用Nginx
Nginx Ingress高级配置示例 为Nginx Ingress配置HTTPS证书 为Nginx Ingress配置重定向规则 为Nginx Ingress配置URL重写规则 为Nginx Ingress配置HTTPS协议的后端服务 为Nginx Ingress配置GRPC协议的后端服务
Controller名称必须唯一,且不能设置为nginx和cce controllerValue: "k8s.io/ingress-nginx-demo" #同一个集群中不同套Ingress Controller的监听标识必须唯一,且不能设置为k8s.io/ingress-nginx ingressClass:
Old Nginx Old Nginx Old Nginx New Nginx Old Nginx New Nginx Old Nginx New Nginx Old Nginx Old Nginx Old Nginx Old Nginx Old Nginx New Nginx Old
的CPU内存等预分配资源和网络连接数的不足会影响应用的性能。本文介绍如何通过调优NGINX Ingress控制器来支撑高负载业务。 调优过程涉及NGINX Ingress容器滚动升级,建议在业务低峰期进行调优操作。 前提条件 CCE集群中已经部署NGINX Ingress控制器插件。
Ingress和Nginx Ingress对比 在CCE服务中,集群支持通过Nginx Ingress和ELB Ingress为应用提供7层网络访问。 Nginx Ingress:CCE基于社区的Nginx Ingress Controller进行了优化,并定期同步社区特性和Bug修复。Nginx