kubernetes-ingress相关内容
我目前正在k8s集群中使用NGINX入口控制器.我试图使端到端加密有效,并且能够使连接一直到Pod都保持安全. 为了直到Pod一直实现HTTPS,我不得不使用注释 nginx.ingress.kubernetes.io/backend-protocol:"HTTPS" 示例入口: apiVersion:extensions/v1beta1种类:入口元数据:名称:foo-api-i
..
我正在内部部署K8S集群(云中什么都没有),其中有一个K8S主节点和两个工作节点. k8s-master:192.168.100.100 worker-node-1:192.168.100.101 worker-node-2:192.168.100.102 我使用kubernetes/ingress-nginx将流量路由到我的简单应用程序.这些是我在两个worker节点上运行的po
..
我在网关上添加了一些自定义密码套件,如下所示: tls:模式:MUTUALcredentialName:sdsminProtocolVersion:TLSV1_2maxProtocolVersion:TLSV1_3密码套件:[ECDHE-ECDSA-AES256-GCM-SHA384 | ECDHE-ECDSA-AES128-GCM-SHA256 | ECDHE-RSA-AES256-GCM-
..
我使用以下命令调出Pod: kubectl创建部署grafana --image = docker.io/grafana/grafana:5.4.3 -n监视 然后我使用以下命令创建custerIp: kubectl公开部署grafana --type = ClusterIP --port = 80 --target-port = 3000 --protocol = TCP -n监控
..
所以我正在使用Kubernetes进行辅助项目,这很棒.对于像我所参与的项目这样的小型项目,运行成本较低(3-5个实例的小型集群基本上可以满足我每月在GCP上花费约30美元所需要的一切). 我苦苦挣扎的唯一领域是尝试使用kubernetes Ingress资源映射到集群并扇出到我的微服务(它们是小型的Go或Node后端).我有用于入口的配置设置,可以映射到不同的服务,那里没有问题. 我
..
我想将流量从一个端口通过kubernetes集群(使用minikube)发送到另一个物理端口.我不知道如何将流量从物理端口路由到群集,以及从群集路由到第二个物理端口.我通过入口公开集群(并且我也测试了服务解决方案),我有一项服务将外部tarffic发送到Pod,另一项服务将流量从第一个Pod发送到第二个Pod.但是我真的不知道如何将流量从端口发送到群集,以及如何从群集发送到接收端口... 我
..
我有两个入口控制器,其中一个在 default 名称空间中具有默认类 nginx ,而第二个入口控制器具有 nginx类:nginx-devices . 证书管理器已使用Helm安装. 我使用 ClusterIssuer 和用于路由 Ingress 的入口资源规则,从第一个控制器的Lets Encrypt获得了TLS证书. apiVersion:cert-manager.io/v1a
..
我正在GCE Kubernetes上运行wordpress/woocommerce网站,并且由于会话持久性而无法扩展. LoadBalancer(GCE入口)将所有流量发送到反向代理,然后将其发送到我设置的其他服务,其中之一是wordpress. 如果我在WordPress服务上使用SessionAffinity: ClientIP,则所有流量都将流向一个Pod,而其他则被忽略.这似乎
..
我只想在我的应用程序的特定子路径上禁用基本身份验证.该怎么做? 例如 所有子路径都应受基本身份验证保护: / 此路径应为例外且可公开访问: /#/public ingress.yaml apiVersion: extensions/v1beta1 kind: Ingress metadata: name: app labels: app:
..
我正在开发Spring Cloud Dataflow Stream应用程序.我能够使用Cloud Foundry中运行的船长来运行Spring云数据流服务器.现在,即使我在部署中的环境配置中明确给出了用户名,我仍试图与在kubernetes集群中运行的船长运行相同的代码,并在部署时遇到错误. 原因:io.fabric8.kubernetes.client.KubernetesClientEx
..
我在两个不同的区域中有两个作为主要和次要的AKS群集. 我想将Azure通信管理器用于主要群集和辅助群集上的基于优先级的终结点监视和故障转移机制. 我得到了两个服务:A和B分别在相对路径/service-a 和/service-b 中进行路由.我在每个群集上都有nginx入口控制器,其PIP分别映射到自定义主机 aks-primary.xyz.com 和 aks-secondary.xyz.com
..
当前此设置适用于TCP,但一旦切换到UDP,我会收到错误消息 The Service "nginx-ingress-controller" is invalid: spec.ports: Invalid value: []core.ServicePort{core.ServicePort{Name:"proxied-udp-30001", Protocol:"UDP", Port:300
..
我正在尝试使用oauth2_proxy保护作为LB公开的应用程序,我根据需要创建了2个入口资源,一个用于运行oauth2_proxy,另一个用于访问要通过身份验证保护的应用程序.请参阅链接[ https://github.com/kubernetes/ingress-nginx/tree/master/docs/examples/auth/oauth-external-auth] .我已按照此链接
..
我正在尝试在k8集群中设置Prometheus,使其能够使用头盔运行.当我使用外部ip将prometheus-server作为LoadBalancer服务公开时,访问仪表板. 当我尝试将此服务配置为ClusterIP并使用入口控制器将其配置为后端时,同样的方法不起作用.收到404错误,对如何解决此问题有何想法? apiVersion: extensions/v1beta1 kind: Ing
..
我目前正在Kubernetes集群上部署ELK堆栈,我能够在minikube上成功使用ClusterIP服务和nginx-ingress将入站http流量路由到kibana(5601端口),需要有关如何路由流量的输入是基于入站端口而不是路径? 使用下面的Ingress对象声明,我可以成功连接到我的kibana部署,但是如何访问暴露在不同端口(9200、5044、9600)上的其他工具堆栈?
..
Kubernetes既有入口(位于服务前),服务类型: LoadBalancer .它们似乎做着相同的事情:允许公共流量进入与服务选择器匹配的Pod中.每种都有哪些优点和缺点?在什么情况下我会选择一个? 解决方案 假设您的基础架构位于AWS,GCP或Azure “> 入口: 仅当您具有入口控制器(例如nginx-ingress-controller,traefik,...)时才
..
我已经在GKE上部署了集群,并暴露于入口.静态资源和多数或REST请求都可以正常工作.但是我在下载文件请求时收到502服务器错误.错误消息是:The server encountered a temporary error and could not complete your request.Please try again in 30 seconds. 没有Ingres,而是使用Load
..
作为Kubernetes的新手,我试图在Kubernetes上运行一个简单的.NET Core 3 MVC应用程序,并在端口443和端口80上进行回复. Kubernetes. 在Win 10 Pro上使用nginx-ingress运行Docker桌面CE. 到目前为止,它可以在端口80上工作.( http://mymvc.local 在Win 10主机上-主机文件将mymvc.loc
..
我的入口定义如下; apiVersion: networking.k8s.io/v1beta1 kind: Ingress metadata: name: webserver-ingress annotations: kubernetes.io/ingress.class: nginx nginx.ingress.kubernetes.io/rewrite-targe
..
几个月前,我开始使用Kubernetes,实际上我将自己的microServices迁移到了牧场主群集(RKE).一切正常,我的部署也不错,服务也不错.我想使用入口. 一切看起来都不错,服务是通过入口找到的,而pod是通过服务找到的.但是,当我尝试访问该网站时,我从入口控制器收到404错误页面. 您可以看到我的两个路径的配置:一个是nginx,另一个是在grafana上. 有人知道我该
..