Editar

Compartir a través de


Preguntas más frecuentes acerca de puerta de enlace de aplicaciones para contenedores

A continuación se muestran las preguntas más frecuentes sobre Puerta de enlace de aplicaciones para contenedores.

General

¿Qué es Application Gateway para contenedores?

Puerta de enlace de aplicaciones para contenedores ofrece varias funcionalidades de equilibrio de carga de nivel 7 para las aplicaciones de contenedor. Este servicio es altamente disponible y escalable, y está completamente administrado por Azure.

¿Dónde almacena la aplicación de puerta de enlace para contenedores los datos de los clientes?

Puerta de enlace de aplicaciones para contenedores almacena y procesa datos en la región de sus recursos implementados. Los datos de configuración se pueden replicar en su par de regiones, si procede, para la resistencia.

¿Cómo administra la puerta de enlace de aplicaciones para contenedores el mantenimiento rutinario?

El mantenimiento y las actualizaciones rutinarios están diseñados para no afectar al servicio y no requieren intervención del cliente. En el caso de las actualizaciones que podrían interrumpir las configuraciones existentes o provocar cambios en la funcionalidad del producto existentes, las notificaciones se publican a través de Azure Service Health. Estas notificaciones también se envían por correo electrónico a los administradores de servicios de suscripción.

¿La Puerta de enlace de aplicaciones para contenedores admite FIPS?

Sí, la Puerta de enlace de aplicaciones para contenedores se puede ejecutar en un modo de operación aprobado por FIPS 140-2, que comúnmente se denomina "modo FIPS". El modo FIPS llama a un módulo criptográfico validado FIPS 140-2 que garantiza el uso de algoritmos compatibles con FIPS para cifrado, hash y firma. Inicia un caso de soporte técnico a través de Azure Portal para solicitar que el modo FIPS esté habilitado si es necesario.

Rendimiento

¿Cómo admite Puerta de enlace de aplicaciones para contenedores alta disponibilidad y escalabilidad?

Puerta de enlace de aplicaciones para contenedores garantiza automáticamente que los componentes subyacentes se repartan entre zonas de disponibilidad para aumentar la resistencia, si la región de Azure la admite. Si la región no admite estas zonas, se usarán dominios de error y dominios de actualización para ayudar a mitigar el impacto durante el mantenimiento planeado y errores inesperados.

Configuración: TLS

¿Puerta de enlace de aplicaciones para contenedores admite el reencifrado (cifrado de un extremo a otro) del tráfico a los destinos de back-end?

Sí. Puerta de enlace de aplicaciones para contenedores admite la descarga de TLS y TLS de un extremo a otro a destinos de back-end.

¿Puedo configurar las versiones del protocolo TLS?

No. Puerta de enlace de aplicaciones para contenedores admite TLS 1.2; SSL 2.0, 3.0, TLS 1.0 y TLS 1.1 están deshabilitados y no se pueden configurar.

Configuración: controlador ALB

¿Se admite la instalación del controlador de entrada de puerta de enlace de aplicación (AGIC) y el controlador ALB en el mismo clúster de Kubernetes?

Sí, tanto el controlador de entrada de puerta de enlace de aplicación (AGIC) como el controlador ALB pueden ejecutarse al mismo tiempo en el mismo clúster Kubernetes. Las actualizaciones de AGIC o al controlador ALB no interferirán entre sí.

¿Se admite la instalación de varios controladores ALB en el mismo clúster de Kubernetes?

Es posible instalar varios controladores ALB en el mismo clúster, pero esto no se recomienda ni se admite, ya que no es posible crear particiones de puertas de enlace, rutas, servicios, etc.

¿Se admite para aumentar el número de pods o réplicas para el controlador ALB?

No, no se admite el recuento de réplicas definidas por el usuario. El controlador ALB se aprovisiona automáticamente con al menos dos réplicas en la configuración activa/pasiva para habilitar la alta disponibilidad.

¿Se admite el uso de la misma identidad administrada con varios controladores ALB?

No. Cada controlador ALB debe usar su propia identidad administrada única.

¿Puedo compartir el mismo recurso de front-end entre varios recursos de puerta de enlace o entrada en Kubernetes?

No. Un front-end debe ser único para un único recurso de entrada o puerta de enlace. Se pueden definir varios nombres de host y rutas en un recurso determinado de puerta de enlace o entrada para eliminar la necesidad de numerosos recursos de front-end.