Ingresso NGINX gestito con il componente aggiuntivo Instradamento dell'applicazione
Un modo per instradare il traffico HTTP (Hypertext Transfer Protocol) e HTTPS (Hypertext Transfer Protocol Secure) alle applicazioni in esecuzione in un cluster del servizio Azure Kubernetes prevede l'utilizzo dell'oggetto ingresso di Kubernetes. Quando si crea un oggetto ingresso che usa le classi NGINX Ingress del componente aggiuntivo Instradamento dell'applicazione, il componente aggiuntivo crea, configura e gestisce uno o più controller in ingresso nel cluster del servizio Azure Kubernetes.
Questo articolo illustra come distribuire e configurare un controller in ingresso di base nel cluster del servizio Azure Kubernetes.
Componente aggiuntivo Instradamento dell'applicazione con funzionalità NGINX
Il componente aggiuntivo Instradamento dell'applicazione con NGINX offre quanto segue:
- Configurazione semplice dei controller in ingresso NGINX gestiti basata sul controller in ingresso NGINX di Kubernetes.
- Integrazione con DNS di Azure per la gestione delle zone pubbliche e private
- Terminazione SSL con certificati archiviati in Azure Key Vault.
Per altre configurazioni, vedere:
- Configurazione DNS e SSL
- Configurazione del componente aggiuntivo di instradamento dell'applicazione
- Configurare il controller di ingresso NGIX interno per la zona DNS privato di Azure.
Con il ritiro di Open Service Mesh (OSM) da Cloud Native Computing Foundation (CNCF), non è consigliabile usare il componente aggiuntivo di instradamento dell'applicazione con OSM.
Prerequisiti
- Una sottoscrizione di Azure. Se non hai una sottoscrizione Azure, crea un account gratuito.
- Interfaccia della riga di comando di Azure versione 2.54.0 o successiva installata e configurata. Eseguire
az --version
per trovare la versione. Se è necessario eseguire l'installazione o l'aggiornamento, vedere Installare l'interfaccia della riga di comando di Azure.
Limiti
- Il componente aggiuntivo Instradamento dell'applicazione supporta fino a cinque zone DNS di Azure.
- Il componente aggiuntivo di routing dell'applicazione può essere abilitato solo nei cluster del servizio Azure Kubernetes con identità gestita.
- Tutte le zone DNS di Azure globali integrate con il componente aggiuntivo devono risiedere nello stesso gruppo di risorse.
- Tutte le zone DNS di Azure private integrate con il componente aggiuntivo devono risiedere nello stesso gruppo di risorse.
- La modifica dell'ingresso-nginx
ConfigMap
nello spazio dei nomiapp-routing-system
non è supportata. - Le annotazioni dei frammenti di codice seguenti sono bloccate e impediranno la configurazione di un ingresso:
load_module
,lua_package
,_by_lua
,location
,root
,proxy_pass
,serviceaccount
,{
,}
,'
.
Abilitare l'instradamento dell'applicazione tramite l'interfaccia della riga di comando di Azure
Abilitare l'instradamento dell'applicazione in un nuovo cluster
Per abilitare l'instradamento dell'applicazione in un nuovo cluster, usare il comando az aks create
, specificando il flag --enable-app-routing
.
az aks create \
--resource-group <ResourceGroupName> \
--name <ClusterName> \
--location <Location> \
--enable-app-routing \
--generate-ssh-keys
Abilitare l'instradamento dell'applicazione in un cluster esistente
Per abilitare l'instradamento dell'applicazione in un cluster esistente, usare il comando az aks approuting enable
.
az aks approuting enable --resource-group <ResourceGroupName> --name <ClusterName>
Connettersi al cluster del servizio Azure Kubernetes
Per connettersi al cluster Kubernetes dal computer locale si usa kubectl, il client da riga di comando di Kubernetes. È possibile installarlo in locale usando il comando az aks install-cli
. Se si usa Azure Cloud Shell, kubectl
è già installato.
Configurare kubectl
per connettersi al cluster Kubernetes usando il comando az aks get-credentials.
az aks get-credentials --resource-group <ResourceGroupName> --name <ClusterName>
Distribuire un'applicazione
Il componente aggiuntivo Instradamento dell'applicazione usa annotazioni negli oggetti ingresso Kubernetes per creare le risorse appropriate.
Creare lo spazio dei nomi dell'applicazione denominato
aks-store
per eseguire i pod di esempio usando il comandokubectl create namespace
.kubectl create namespace aks-store
Distribuire l'applicazione dell'archivio del servizio Azure Kubernetes usando il file manifesto YAML seguente:
kubectl apply -f https://raw.githubusercontent.com/Azure-Samples/aks-store-demo/main/sample-manifests/docs/app-routing/aks-store-deployments-and-services.yaml -n aks-store
Questo manifesto creerà le distribuzioni e i servizi necessari per l'applicazione dell'archivio del servizio Azure Kubernetes.
Creare l'oggetto ingresso
Il componente aggiuntivo Instradamento dell'applicazione crea una classe Ingress nel cluster con il nome webapprouting.kubernetes.azure.com. Quando si crea un oggetto ingresso con questa classe, il componente aggiuntivo viene attivato.
Copiare il manifesto YAML seguente in un nuovo file denominato ingress.yaml e salvare il file nel computer locale.
apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: store-front namespace: aks-store spec: ingressClassName: webapprouting.kubernetes.azure.com rules: - http: paths: - backend: service: name: store-front port: number: 80 path: / pathType: Prefix
Creare la risorsa di ingresso con il comando
kubectl apply
.kubectl apply -f ingress.yaml -n aks-store
L'output di esempio seguente mostra la risorsa creata:
ingress.networking.k8s.io/store-front created
Verificare che l'oggetto in ingresso gestito sia stato creato
È possibile verificare che l'ingresso gestito sia stato creato usando il comando kubectl get ingress
.
kubectl get ingress -n aks-store
L'output di esempio seguente mostra l'ingresso gestito creato:
NAME CLASS HOSTS ADDRESS PORTS AGE
store-front webapprouting.kubernetes.azure.com * 51.8.10.109 80 110s
È possibile verificare che l'archivio del servizio Azure Kubernetes faccia riferimento al browser all'indirizzo IP pubblico del controller in ingresso. Trovare l'indirizzo IP con kubectl:
kubectl get service -n app-routing-system nginx -o jsonpath="{.status.loadBalancer.ingress[0].ip}"
Rimuovere il componente aggiuntivo Instradamento dell'applicazione
Per rimuovere lo spazio dei nomi associato, usare il comando kubectl delete namespace
.
kubectl delete namespace aks-store
Per rimuovere il componente aggiuntivo Instradamento dell'applicazione dal cluster, usare il comando az aks approuting disable
.
az aks approuting disable --name <ClusterName> --resource-group <ResourceGroupName>
Nota
Per evitare potenziali interruzioni del traffico nel cluster quando il componente aggiuntivo di routing dell'applicazione è disabilitato, alcune risorse kubernetes, tra cui configMap, segreti e la distribuzione che esegue il controller, rimarranno nel cluster. Queste risorse si trovano nello spazio dei nomi app-routing-system . È possibile rimuovere queste risorse se non sono più necessarie eliminando lo spazio dei nomi con kubectl delete ns app-routing-system
.
Passaggi successivi
Configurare configurazioni in ingresso personalizzate illustra come creare una configurazione in ingresso avanzata e configurare un dominio personalizzato usando DNS di Azure per gestire le zone DNS e configurare un ingresso sicuro.
Per l'integrazione con un bilanciamento del carico interno di Azure e configurare una zona DNS privato di Azure per abilitare la risoluzione DNS per endpoint privati e risolvere domini specifici, vedere Configurare il controller in ingresso NGINX interno per la zona DNS privato di Azure.
Informazioni sul monitoraggio delle metriche del controller in ingresso NGINX incluse nel componente aggiuntivo Instradamento dell'applicazione con Prometheus in Grafana (anteprima) come parte dell'analisi delle prestazioni e dell'utilizzo dell'applicazione.
Azure Kubernetes Service