La entrada permite que el tráfico externo se dirija a la malla para que se enrute a los servicios dentro de la malla. Con OSM, puede configurar la mayoría de las soluciones de entrada para que funcionen con la malla, pero OSM funciona mejor con una de las siguientes soluciones:
Compruebe que los pods estén en funcionamiento y que el sidecar de Envoy se haya insertado mediante el comando kubectl get pods.
kubectl get pods -n httpbin
El resultado debería ser similar al ejemplo siguiente:
NAME READY STATUS RESTARTS AGE
httpbin-7c6464475-9wrr8 2/2 Running 0 6d20h
Enumere los detalles del servicio mediante el comando kubectl get svc.
kubectl get svc -n httpbin
El resultado debería ser similar al ejemplo siguiente:
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
httpbin ClusterIP 10.0.92.135 <none> 14001/TCP 6d20h
Implementación de las configuraciones de entrada y comprobación del acceso al servicio de aplicación
A continuación, implemente las siguientes configuraciones Ingress y IngressBackend para permitir que los clientes externos accedan al servicio httpbin en el puerto 14001 mediante el comando kubectl apply.
Compruebe que el objeto Ingress se haya implementado correctamente mediante el comando kubectl get ingress y anote la dirección IP externa.
kubectl get ingress -n httpbin
El resultado debería ser similar al ejemplo siguiente:
NAME CLASS HOSTS ADDRESS PORTS AGE
httpbin <none> * 20.85.173.179 80 6d20h
Compruebe que el objeto IngressBackend se haya implementado correctamente mediante el comando kubectl get ingressbackend.
kubectl get ingressbackend -n httpbin
El resultado debería ser similar al ejemplo siguiente:
NAME STATUS
httpbin committed
Compruebe que pueda acceder al servicio httpbin mediante la dirección IP externa del servicio de entrada y el comando curl.
curl -sI http://<external-ip>/get
Confirme que recibe una respuesta con status 200.
Observabilidad de métricas
La observabilidad de las métricas permite ver las métricas de la malla y las implementaciones en ella. Con OSM, puede usar Prometheus y Grafana para la observabilidad de métricas, pero esas integraciones no están cubiertas por la directiva de compatibilidad de AKS.
También puede realizar la integración de OSM con Azure Monitor.
Antes de habilitar las métricas en la malla para integrarse con Azure Monitor, asegúrese de tener los siguientes requisitos previos:
Habilite Azure Monitor en el clúster.
Habilite el complemento de OSM para el clúster de AKS.
Incorpore los espacios de nombres de la aplicación a la malla.
Para habilitar las métricas de un espacio de nombres en la malla, use el comando osm metrics enable.
osm metrics enable --namespace myappnamespace
Cree un ConfigMap en el espacio de nombres kube-system que permita que Azure Monitor supervise los espacios de nombres. Por ejemplo, cree un monitor-configmap.yaml con el siguiente contenido para supervisar myappnamespace:
Aplique ConfigMap mediante el comando kubectl apply.
kubectl apply -f monitor-configmap.yaml
Vaya a Azure Portal y seleccione su clúster de AKS.
En Supervisión, seleccione Registros.
En la sección Supervisión, consulte la tabla InsightsMetrics para ver las métricas en los espacios de nombres habilitados. Por ejemplo, la consulta siguiente muestra las métricas de Envoy para el espacio de nombres default:
InsightsMetrics
| where Name contains "envoy"
| extend t=parse_json(Tags)
| where t.namespace == "default"
Herramientas de automatización y desarrollo
OSM se puede integrar con determinados proyectos de automatización y herramientas de desarrollo para ayudar a los operadores y desarrolladores a compilar y publicar aplicaciones. Por ejemplo, OSM se integra con Flagger para la entrega progresiva y Dapr para compilar aplicaciones. La integración de OSM con Flagger y Dapr no está cubierta por la directiva de compatibilidad de AKS.
Autorización externa
La autorización externa permite descargar la autorización de solicitudes HTTP en un servicio externo. OSM puede usar la autorización externa mediante la integración con Open Policy Agent (OPA), pero esa integración no está cubierta por la directiva de compatibilidad de AKS.
Administración de certificados
OSM tiene varios tipos de certificados que usa para operar en el clúster de AKS. OSM incluye su propio administrador de certificados denominado Tresor, que se usa de forma predeterminada. Como alternativa, OSM permite la integración con Hashicorp Vault y cert-manager, aunque estas integraciones no están cubiertas por la directiva de compatibilidad de AKS.
Pasos siguientes
En este artículo se trataron las integraciones de complementos de Open Service Mesh (OSM) con características proporcionadas por Azure y algunos proyectos de código abierto. Para más información sobre OSM, consulte Acerca de OSM en AKS.
Colaborar con nosotros en GitHub
El origen de este contenido se puede encontrar en GitHub, donde también puede crear y revisar problemas y solicitudes de incorporación de cambios. Para más información, consulte nuestra guía para colaboradores.
Comentarios de Azure Kubernetes Service
Azure Kubernetes Service es un proyecto de código abierto. Seleccione un vínculo para proporcionar comentarios:
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.