Udostępnij za pośrednictwem


Specyfikacja interfejsu API usługi Application Gateway for Containers dla platformy Kubernetes

Pakiety

Package v1 to wersja 1 interfejsu API.

alb.networking.azure.io/v1

Ten dokument definiuje każdy z typów zasobów dla elementu alb.networking.azure.io/v1.

Typy zasobów:

KoligacjaType (string alias)

(Pojawia się w:SessionAffinity)

Typ koligacji definiuje typ koligacji dla usługi

Wartość Opis

"application-cookie"

KoligacjaTypeApplicationCookie to typ koligacji sesji dla pliku cookie aplikacji

"managed-cookie"

KoligacjaTypeManagedCookie to typ koligacji sesji dla zarządzanego pliku cookie

AlbConditionReason (string alias)

AlbConditionReason definiuje zestaw powodów, dla których wyjaśniono, dlaczego określony typ warunku jest zgłaszany przez zasób usługi Application Gateway for Containers.

Wartość Opis

"Zaakceptowane"

AlbReasonAccepted wskazuje, że zasób usługi Application Gateway for Containers jest akceptowany przez kontroler.

„Ready”

Element AlbReasonDeploymentReady wskazuje stan wdrożenia zasobu usługi Application Gateway dla kontenerów.

"Ruch przychodzący"

AlbReasonInProgress wskazuje, czy zasób usługi Application Gateway for Containers jest w trakcie tworzenia, aktualizowania lub usuwania.

AlbConditionType (string alias)

AlbConditionType jest typem warunku skojarzonego z zasobem usługi Application Gateway for Containers. Ten typ powinien być używany z polem AlbStatus.Conditions.

Wartość Opis

"Zaakceptowane"

AlbConditionTypeAccepted wskazuje, czy zasób usługi Application Gateway for Containers jest akceptowany przez kontroler.

"Wdrożenie"

AlbConditionTypeDeployment wskazuje stan wdrożenia zasobu usługi Application Gateway for Containers.

AlbSpec

(Pojawia się on:ApplicationLoadBalancer)

Usługa AlbSpec definiuje specyfikacje zasobu usługi Application Gateway for Containers.

Pole opis
associations
[]ciąg

Skojarzenia to identyfikatory zasobów podsieci skojarzone z zasobem usługi Application Gateway for Containers.

AlbStatus

(Pojawia się on:ApplicationLoadBalancer)

Element AlbStatus definiuje zaobserwowany stan zasobu usługi Application Gateway dla kontenerów.

Pole opis
conditions
[]Meta/v1 platformy Kubernetes. Warunek
(Opcjonalnie)

Znane typy warunków to:

  • “Akceptowane”
  • “Gotowe”

ApplicationLoadBalancer

ApplicationLoadBalancer to schemat zasobu usługi Application Gateway for Containers.

Pole opis
metadata
Meta/v1 platformy Kubernetes. ObjectMeta
(Opcjonalnie)

Metadane obiektu’.

Zapoznaj się z dokumentacją interfejsu API platformy Kubernetes, aby zapoznać się z polami pola pola metadata .
spec
AlbSpec

Specyfikacja to specyfikacje zasobu usługi Application Gateway for Containers.



associations
[]ciąg

Skojarzenia to identyfikatory zasobów podsieci skojarzone z zasobem usługi Application Gateway for Containers.

status
AlbStatus

Stan definiuje bieżący stan zasobu usługi Application Gateway dla kontenerów.

BackendTLSPolicy

BackendTLSPolicy to schemat interfejsu API BackendTLSPolicys.

Pole opis
metadata
Meta/v1 platformy Kubernetes. ObjectMeta
(Opcjonalnie)

Metadane obiektu’.

Zapoznaj się z dokumentacją interfejsu API platformy Kubernetes, aby zapoznać się z polami pola pola metadata .
spec
BackendTLSPolicySpec

Specyfikacja to specyfikacja BackendTLSPolicy.



targetRef
CustomTargetRef

TargetRef identyfikuje obiekt interfejsu API do zastosowania zasad.

override
BackendTLSPolicyConfig
(Opcjonalnie)

Przesłonięcia definiuje konfigurację zasad, która powinna zastąpić konfigurację zasad dołączoną poniżej docelowego zasobu w hierarchii.

Uwaga: przesłonięcia nie są obecnie obsługiwane i powodują błąd weryfikacji. Obsługa przesłonięcia zostanie dodana w przyszłej wersji.

default
BackendTLSPolicyConfig
(Opcjonalnie)

Ustawienie domyślne definiuje domyślną konfigurację zasad dla zasobu docelowego.

status
BackendTLSPolicyStatus

Stan definiuje bieżący stan backendTLSPolicy.

BackendTLSPolicyConditionReason (string alias)

BackendTLSPolicyConditionReason definiuje zestaw powodów, które wyjaśniają, dlaczego jest wywoływany określony typ warunku BackendTLSPolicy.

Wartość Opis

"Zaakceptowane"

Element BackendTLSPolicyReasonAccepted służy do ustawiania wartości BackendTLSPolicyConditionReason na Zaakceptowane, gdy dany obiekt BackendTLSPolicy jest poprawnie skonfigurowany

"InvalidBackendTLSPolicy"

BackendTLSPolicyReasonInvalid jest przyczyną, gdy element BackendTLSPolicy nie jest’akceptowany

"InvalidCertificateRef"

Element BackendTLSPolicyReasonInvalidCertificateRef jest używany, gdy odwołano się do nieprawidłowego certyfikatu

"InvalidGroup"

Element BackendTLSPolicyReasonInvalidGroup jest używany, gdy grupa jest nieprawidłowa

"InvalidKind"

BackendTLSPolicyReasonInvalidKind jest używany, gdy rodzaj/grupa jest nieprawidłowa

"InvalidName"

Element BackendTLSPolicyReasonInvalidName jest używany, gdy nazwa jest nieprawidłowa

"InvalidSecret"

BackendTLSPolicyReasonInvalidSecret jest używany, gdy wpis tajny jest nieprawidłowy

"InvalidService"

Funkcja BackendTLSPolicyReasonInvalidService jest używana, gdy usługa jest nieprawidłowa

"NoTargetReference"

BackendTLSPolicyReasonNoTargetReference jest używany, gdy nie ma’odwołania docelowego

"OverrideNotSupported"

BackendTLSPolicyReasonOverrideNotSupported jest używany, gdy przesłonięcia nie jest’obsługiwane

"RefNotPermitted"

BackendTLSPolicyReasonRefNotPermitted jest używany, gdy odwołanie nie jest’dozwolone

"SectionNamesNotPermitted"

Element BackendTLSPolicyReasonSectionNamesNotPermitted jest używany, gdy nazwy sekcji nie są’dozwolone

BackendTLSPolicyConditionType (string alias)

BackendTLSPolicyConditionType jest typem warunku skojarzonego z elementem BackendTLSPolicy. Ten typ powinien być używany z polem BackendTLSPolicyStatus.Conditions.

Wartość Opis

"Zaakceptowane"

Element BackendTLSPolicyConditionAccepted służy do ustawiania wartości BackendTLSPolicyConditionType na zaakceptowane

"ResolvedRefs"

Element BackendTLSPolicyConditionResolvedRefs służy do ustawiania wartości BackendTLSPolicyCondition na ResolvedRefs

BackendTLSPolicyConfig

(Pojawia się on:BackendTLSPolicySpec)

BackendTLSPolicyConfig definiuje specyfikację zasad dla zasad PROTOKOŁU TLS zaplecza.

Pole opis
CommonTLSPolicy
CommonTLSPolicy

(Elementy członkowskie CommonTLSPolicy są osadzone w tym typie).

sni
struna
(Opcjonalnie)

Sni to nazwa serwera używana dla połączenia TLS z zapleczem.

ports
[]BackendTLSPolicyPort

Porty określają listę portów, na których są stosowane zasady.

clientCertificateRef
Interfejs API bramy . SecretObjectReference
(Opcjonalnie)

ClientCertificateRef to odwołanie do certyfikatu klienta do użycia na potrzeby połączenia TLS z zapleczem.

BackendTLSPolicyPort

(Pojawia się on:BackendTLSPolicyConfig)

BackendTLSPolicyPort definiuje port używany do połączenia TLS z zapleczem

Pole opis
port
Int

Port to port używany na potrzeby połączenia TLS z zapleczem

BackendTLSPolicySpec

(Pojawia się w:BackendTLSPolicy)

Element BackendTLSPolicySpec definiuje żądany stan backendTLSPolicy.

Pole opis
targetRef
CustomTargetRef

TargetRef identyfikuje obiekt interfejsu API do zastosowania zasad.

override
BackendTLSPolicyConfig
(Opcjonalnie)

Przesłonięcia definiuje konfigurację zasad, która powinna zastąpić konfigurację zasad dołączoną poniżej docelowego zasobu w hierarchii.

Uwaga: przesłonięcia nie są obecnie obsługiwane i powodują błąd weryfikacji. Obsługa przesłonięcia zostanie dodana w przyszłej wersji.

default
BackendTLSPolicyConfig
(Opcjonalnie)

Ustawienie domyślne definiuje domyślną konfigurację zasad dla zasobu docelowego.

BackendTLSPolicyStatus

(Pojawia się w:BackendTLSPolicy)

BackendTLSPolicyStatus definiuje obserwowany stan backendTLSPolicy.

Pole opis
conditions
[]Meta/v1 platformy Kubernetes. Warunek
(Opcjonalnie)

Warunki opisują bieżące warunki backendTLSPolicy.

Implementacje powinny preferować wyrażanie warunków BackendTLSPolicy przy użyciu BackendTLSPolicyConditionType stałych i BackendTLSPolicyConditionReason , aby operatory i narzędzia mogły zbieżne ze wspólnym słownictwem opisywać stan BackendTLSPolicy.

Znane typy warunków to:

  • “Akceptowane”

CommonTLSPolicy

(Pojawia się on:BackendTLSPolicyConfig)

CommonTLSPolicy to schemat interfejsu API CommonTLSPolicy.

Pole opis
verify
CommonTLSPolicyVerify
(Opcjonalnie)

Sprawdź, czy dostępne są opcje weryfikowania certyfikatu równorzędnego.

CommonTLSPolicyVerify

(Pojawia się w:CommonTLSPolicy)

CommonTLSPolicyVerify definiuje schemat interfejsu API CommonTLSPolicyVerify.

Pole opis
caCertificateRef
Interfejs API bramy . SecretObjectReference

CaCertificateRef to certyfikat urzędu certyfikacji używany do weryfikowania certyfikatu równorzędnego.

subjectAltName
struna
(Opcjonalnie)

SubjectAltName to alternatywna nazwa podmiotu używana do weryfikowania certyfikatu równorzędnego.

CustomTargetRef

(Pojawia się on:BackendTLSPolicySpec, FrontendTLSPolicySpec, HealthCheckPolicySpec, RoutePolicySpec)

CustomTargetRef to odwołanie do zasobu niestandardowego, który nie jest’częścią podstawowego interfejsu API platformy Kubernetes.

Pole opis
NamespacedPolicyTargetReference
Interfejs API bramy alfa2. NamespacedPolicyTargetReference

(Elementy członkowskie NamespacedPolicyTargetReference są osadzone w tym typie).

sectionNames
[]ciąg
(Opcjonalnie)

SectionNames to nazwa sekcji w zasobie docelowym. Gdy ten element targetRef nie zostanie określony, będzie przeznaczony dla całego zasobu. W następujących zasobach nazwa_sekcji jest interpretowana jako następująca:

  • Brama: nazwa odbiornika
  • Usługa: nazwa portu

Jeśli określono parametr SectionNames, ale’nie istnieje w obiekcie docelowym, dołączanie zasad nie powiedzie się, a implementacja zasad zarejestruje ResolvedRefs warunek lub podobny warunek w stanie zasady’.

FrontendTLSPolicy

FrontendTLSPolicy to schemat interfejsu API FrontendTLSPolicy

Pole opis
metadata
Meta/v1 platformy Kubernetes. ObjectMeta
(Opcjonalnie)

Metadane obiektu’.

Zapoznaj się z dokumentacją interfejsu API platformy Kubernetes, aby zapoznać się z polami pola pola metadata .
spec
FrontendTLSPolicySpec

Specyfikacja jest specyfikacją FrontendTLSPolicy.



targetRef
CustomTargetRef

TargetRef identyfikuje obiekt interfejsu API do zastosowania zasad.

default
FrontendTLSPolicyConfig
(Opcjonalnie)

Ustawienie domyślne definiuje domyślną konfigurację zasad dla zasobu docelowego.

override
FrontendTLSPolicyConfig
(Opcjonalnie)

Przesłonięcia definiuje konfigurację zasad, która powinna zastąpić konfigurację zasad dołączoną poniżej docelowego zasobu w hierarchii.

Uwaga: przesłonięcia nie są obecnie obsługiwane i powodują błąd weryfikacji. Obsługa przesłonięcia zostanie dodana w przyszłej wersji.

status
FrontendTLSPolicyStatus

Stan definiuje bieżący stan elementu FrontendTLSPolicy.

FrontendTLSPolicyConditionReason (string alias)

Element FrontendTLSPolicyConditionReason definiuje zestaw powodów, które wyjaśniają, dlaczego jest wywoływany określony typ warunku FrontendTLSPolicy.

Wartość Opis

"Zaakceptowane"

Element FrontendTLSPolicyReasonAccepted służy do ustawiania wartości FrontendTLSPolicyConditionReason na Zaakceptowane, gdy dany element FrontendTLSPolicy jest poprawnie skonfigurowany

"InvalidFrontendTLSPolicy"

Element FrontendTLSPolicyReasonInvalid jest przyczyną, gdy element FrontendTLSPolicy nie jest’akceptowany

"InvalidCertificateRef"

Element FrontendTLSPolicyReasonInvalidCertificateRef jest używany, gdy odwołano się do nieprawidłowego certyfikatu

"InvalidDefault"

Funkcja FrontendTLSPolicyReasonInvalidDefault jest używana, gdy wartość domyślna jest nieprawidłowa

"InvalidGateway"

FrontendTLSPolicyReasonInvalidGateway jest używany, gdy brama jest nieprawidłowa

"InvalidGroup"

Element FrontendTLSPolicyReasonInvalidGroup jest używany, gdy grupa jest nieprawidłowa

"InvalidKind"

Element FrontendTLSPolicyReasonInvalidKind jest używany, gdy rodzaj/grupa jest nieprawidłowa

"InvalidName"

Nazwa FrontendTLSPolicyReasonInvalidName jest używana, gdy nazwa jest nieprawidłowa

"InvalidPolicyName"

Element FrontendTLSPolicyReasonInvalidPolicyName jest używany, gdy nazwa zasad jest nieprawidłowa

"InvalidPolicyType"

Typ zasad FrontendTLSPolicyReasonInvalidPolicyType jest używany, gdy typ zasad jest nieprawidłowy

"InvalidTargetReference"

Właściwość FrontendTLSPolicyReasonInvalidTargetReference jest używana, gdy odwołanie docelowe jest nieprawidłowe

"NoTargetReference"

Element FrontendTLSPolicyReasonNoTargetReference jest używany, gdy nie ma’odwołania docelowego

"OverrideNotSupported"

FrontendTLSPolicyReasonOverrideNotSupported jest używany, gdy przesłonięcia nie są’obsługiwane

"RefNotPermitted"

FrontendTLSPolicyReasonRefNotPermitted jest używany, gdy odwołanie nie jest’dozwolone

"SectionNamesNotPermitted"

Element FrontendTLSPolicyReasonSectionNamesNotPermitted jest używany, gdy nazwy sekcji nie są’dozwolone

FrontendTLSPolicyConditionType (string alias)

FrontendTLSPolicyConditionType jest typem warunku skojarzonego z elementem FrontendTLSPolicy. Ten typ powinien być używany z polem FrontendTLSPolicyStatus.Conditions.

Wartość Opis

"Zaakceptowane"

Element FrontendTLSPolicyConditionAccepted służy do ustawiania wartości FrontendTLSPolicyCondition na zaakceptowane

"ResolvedRefs"

Element FrontendTLSPolicyConditionResolvedRefs służy do ustawiania wartości FrontendTLSPolicyCondition na ResolvedRefs

FrontendTLSPolicyConfig

(Pojawia się w:FrontendTLSPolicySpec)

Element FrontendTLSPolicyConfig definiuje specyfikację zasad dla zasad protokołu TLS frontonu.

Pole opis
verify
MTLSPolicyVerify
(Opcjonalnie)

Sprawdź, czy dostępne są opcje weryfikowania certyfikatu równorzędnego.

policyType
Typ zasad
(Opcjonalnie)

Typ to typ zasad.

FrontendTLSPolicySpec

(Pojawia się w:FrontendTLSPolicy)

Element FrontendTLSPolicySpec definiuje żądany stan elementu FrontendTLSPolicy

Pole opis
targetRef
CustomTargetRef

TargetRef identyfikuje obiekt interfejsu API do zastosowania zasad.

default
FrontendTLSPolicyConfig
(Opcjonalnie)

Ustawienie domyślne definiuje domyślną konfigurację zasad dla zasobu docelowego.

override
FrontendTLSPolicyConfig
(Opcjonalnie)

Przesłonięcia definiuje konfigurację zasad, która powinna zastąpić konfigurację zasad dołączoną poniżej docelowego zasobu w hierarchii.

Uwaga: przesłonięcia nie są obecnie obsługiwane i powodują błąd weryfikacji. Obsługa przesłonięcia zostanie dodana w przyszłej wersji.

FrontendTLSPolicyStatus

(Pojawia się w:FrontendTLSPolicy)

Element FrontendTLSPolicyStatus definiuje zaobserwowany stan frontendTLSPolicy.

Pole opis
conditions
[]Meta/v1 platformy Kubernetes. Warunek
(Opcjonalnie)

Warunki opisują bieżące warunki elementu FrontendTLSPolicy.

Implementacje powinny preferować wyrażanie warunków FrontendTLSPolicy przy użyciu FrontendTLSPolicyConditionType stałych i FrontendTLSPolicyConditionReason , aby operatory i narzędzia mogły zbieżne ze wspólnym słownictwem opisywać stan FrontendTLSPolicy.

Znane typy warunków to:

  • “Akceptowane”

FrontendTLSPolicyType (string alias)

(Pojawia się w:PolicyType)

FrontendTLSPolicyType jest typem zasad TLS frontonu.

Wartość Opis

"wstępnie zdefiniowane"

PredefinedFrontendTLSPolicyType jest typem wstępnie zdefiniowanych zasad protokołu TLS frontonu.

FrontendTLSPolicyTypeName (string alias)

(Pojawia się w:PolicyType)

FrontendTLSPolicyTypeName to nazwa zasad PROTOKOŁU TLS frontonu.

Wartość Opis

"2023-06"

PredefinedPolicy202306 to nazwa wstępnie zdefiniowanych zasad TLS frontonu dla zasad “2023-06”.

"2023-06-S"

PredefinedPolicy202306Strict to nazwa wstępnie zdefiniowanych zasad TLS frontonu dla zasad “2023-06-S”. Jest to ścisła wersja zasad “2023-06”.

GRPCSpecifiers

(Pojawia się w: HealthCheckPolicyConfig)

GRPCSpecifiers definiuje schemat GRPC HealthCheck.

Pole opis
authority
struna
(Opcjonalnie)

Urząd, jeśli obecny jest używany jako wartość nagłówka Urząd w czeku kondycji.

service
struna
(Opcjonalnie)

Usługa umożliwia konfigurację kontroli kondycji zarejestrowanej pod inną nazwą usługi.

HttpHeader

(Pojawia się w:HeaderFilter)

HttpHeader reprezentuje nazwę i wartość nagłówka HTTP zdefiniowaną przez RFC 7230.

Pole opis
name
HTTPHeaderName

Nazwa to nazwa nagłówka HTTP, który ma być dopasowany. Dopasowanie nazwy MUSI być bez uwzględniania wielkości liter. (Zobacz https://tools.ietf.org/html/rfc7230#section-3.2).

Jeśli wiele wpisów określi równoważne nazwy nagłówków, pierwszy wpis o równoważnej nazwie MUSI być brany pod uwagę pod kątem dopasowania. Kolejne wpisy o równoważnej nazwie nagłówka MUSZĄ być ignorowane. Ze względu na niewrażliwość wielkości liter nazw nagłówków, “foo” i “Foo” są uważane za równoważne.

value
struna

Wartość to wartość nagłówka HTTP do dopasowania.

HTTPHeaderName (string alias)

(Pojawia się on:HTTPHeader)

HTTPHeaderName to nazwa nagłówka HTTP.

Prawidłowe wartości to:

  • “Autoryzacja”
  • “Set-Cookie”

Nieprawidłowe wartości to:

  • ”:method” - “:” jest nieprawidłowym znakiem. Oznacza to, że pseudo nagłówki HTTP/2 nie są’obecnie obsługiwane przez ten typ.
  • ”/invalid” - “/ ” jest nieprawidłowym znakiem

HTTPMatch

(Pojawia się on:HTTPSpecifiers)

HttpMatch definiuje elementy matcherów HTTP do użycia na potrzeby sprawdzania kondycji.

Pole opis
body
struna
(Opcjonalnie)

Treść definiuje elementy matcherów treści HTTP do użycia na potrzeby sprawdzania kondycji.

statusCodes
[]StatusCodes
(Opcjonalnie)

StatusCodes definiuje dopasowania kodu stanu HTTP do użycia na potrzeby sprawdzania kondycji.

HttpPathModifier

(Pojawia się on:Redirect, URLRewriteFilter)

HttpPathModifier definiuje konfigurację modyfikatorów ścieżek.

Pole opis
type
HTTPPathModifierType

Typ definiuje typ modyfikatora ścieżki. W przyszłej wersji interfejsu API można dodać więcej typów.

Wartości mogą być dodawane do tego wyliczenia. Implementacje muszą zapewnić, że nieznane wartości nie spowodują’awarii.

Nieznane wartości muszą spowodować, że implementacja ustawi warunek zaakceptowany dla reguły ma wartość false

replaceFullPath
struna
(Opcjonalnie)

ReplaceFullPath określa wartość, z którą należy zastąpić pełną ścieżkę żądania podczas ponownego zapisywania lub przekierowywania.

replacePrefixMatch
struna
(Opcjonalnie)

ReplacePrefixMatch określa wartość, z którą należy zastąpić dopasowanie prefiksu żądania podczas ponownego zapisywania lub przekierowywania. Na przykład żądanie do “/foo/bar” z dopasowaniem prefiksu “/foo” i ReplacePrefixMatch / “xyz” zostanie zmodyfikowane na “/xyz/bar”.

Jest to zgodne z zachowaniem typu dopasowania PathPrefix. Jest to zgodne z elementami pełnej ścieżki. Element ścieżki odwołuje się do listy etykiet w ścieżce podzielonej / przez separator. Po określeniu końcowy / element jest ignorowany. Na przykład ścieżki /abc, /abc/i /abc/def wszystkie będą zgodne z prefiksem /abc, ale ścieżka /abcd nie będzie’.

ReplacePrefixMatch jest zgodny tylko z protokołem PathPrefix HTTPRouteMatch. Użycie dowolnego innego typu HTTPRouteMatch w tym samym elemecie HTTPRouteRule powoduje, że implementacja ustawia warunek zaakceptowany dla trasy na status: False.

Ścieżka żądania Dopasowanie prefiksu Zamień prefiks Zmodyfikowana ścieżka
/foo/bar /Foo /Xyz /xyz/bar
/foo/bar /Foo /Xyz/ /xyz/bar
/foo/bar /Foo/ /Xyz /xyz/bar
/foo/bar /Foo/ /Xyz/ /xyz/bar
/Foo /Foo /Xyz /Xyz
/Foo/ /Foo /Xyz /Xyz/
/foo/bar /Foo /bar
/Foo/ /Foo /
/Foo /Foo /
/Foo/ /Foo / /
/Foo /Foo / /

HTTPPathModifierType (string alias)

(Pojawia się on:HTTPPathModifier)

HttpPathModifierType definiuje typ przekierowania lub ponownego zapisywania ścieżki.

Wartość Opis

"ReplaceFullPath"

FullPathHTTPPathModifier zastępuje pełną ścieżkę określoną wartością.

"ReplacePrefixMatch"

PrefixMatchHTTPPathModifier zastępuje dowolną ścieżkę prefiksu wartością podstawienia. Na przykład ścieżka z dopasowaniem prefiksu “/foo” i podstawianie “ReplacePrefixMatch /bar” zastąp “/foo” /bar” w “pasujących żądaniach.

Jest to zgodne z zachowaniem typu dopasowania PathPrefix. Jest to zgodne z elementami pełnej ścieżki. Element ścieżki odwołuje się do listy etykiet w ścieżce podzielonej / przez separator. Po określeniu końcowy / element jest ignorowany. Na przykład ścieżki /abc, /abc/i /abc/def wszystkie będą zgodne z prefiksem /abc, ale ścieżka /abcd nie będzie’.

HTTPSpecifiers

(Pojawia się w: HealthCheckPolicyConfig)

HttpSpecifiers definiuje schemat specyfikacji sprawdzania kondycji HTTP.

Pole opis
host
struna
(Opcjonalnie)

Host jest wartością nagłówka hosta, która ma być używana do sprawdzania healthCheck.

path
struna
(Opcjonalnie)

Ścieżka to ścieżka do użycia na potrzeby sprawdzania kondycji.

match
HTTPMatch
(Opcjonalnie)

Dopasowanie definiuje elementy zgodne z protokołem HTTP, które mają być używane do sprawdzania healthCheck.

Filtr nagłówka

(Pojawia się on:IngressRewrites)

HeaderFilter definiuje filtr, który modyfikuje nagłówki żądania HTTP lub odpowiedzi. Dozwolona jest tylko jedna akcja dla danej nazwy nagłówka. Filtry określające wiele akcji tego samego lub innego typu dla dowolnej nazwy nagłówka są nieprawidłowe i odrzucone. Konfiguracja ustawiania lub dodawania wielu wartości dla nagłówka musi używać formatowania wartości nagłówka RFC 7230, oddzielając każdą wartość przecinkami.

Pole opis
set
[]HttpHeader
(Opcjonalnie)

Ustaw nadpisuje żądanie przy użyciu podanego nagłówka (nazwa, wartość) przed akcją.

Dane wejściowe: GET /foo HTTP/1.1 my-header: foo

Konfiguracja: set: - name: my-header” value: bar ““”

Dane wyjściowe: GET /foo HTTP/1.1 my-header: pasek

add
[]HttpHeader
(Opcjonalnie)

Dodaj dodaje do żądania podane nagłówki (nazwa, wartość) przed akcją. Dołącza do wszystkich istniejących wartości skojarzonych z nazwą nagłówka.

Dane wejściowe: GET /foo HTTP/1.1 my-header: foo

Konfiguracja: add: - name: my-header” value: ““bar,baz”

Dane wyjściowe: GET /foo HTTP/1.1 my-header: foo,bar,baz

remove
[]ciąg
(Opcjonalnie)

Usuń podane nagłówki z żądania HTTP przed akcją. Wartość Remove jest listą nazw nagłówków HTTP. Nazwy nagłówków są bez uwzględniania wielkości liter (zobacz https://datatracker.ietf.org/doc/html/rfc2616#section-4.2).

Dane wejściowe: GET /foo HTTP/1.1 my-header1: foo my-header2: pasek my-header3: baz

Konfiguracja: remove: [“my-header1”, “my-header3”]

Dane wyjściowe: GET /foo HTTP/1.1 my-header2: pasek

HeaderName (string alias)

HeaderName to nazwa nagłówka lub parametru zapytania.

HealthCheckPolicy

HealthCheckPolicy to schemat interfejsu API HealthCheckPolicy.

Pole opis
metadata
Meta/v1 platformy Kubernetes. ObjectMeta
(Opcjonalnie)

Metadane obiektu’.

Zapoznaj się z dokumentacją interfejsu API platformy Kubernetes, aby zapoznać się z polami pola pola metadata .
spec
HealthCheckPolicySpec

Specyfikacja to specyfikacja HealthCheckPolicy.



targetRef
CustomTargetRef

TargetRef identyfikuje obiekt interfejsu API do zastosowania zasad.

override
HealthCheckPolicyConfig
(Opcjonalnie)

Przesłonięcia definiuje konfigurację zasad, która powinna zastąpić konfigurację zasad dołączoną poniżej docelowego zasobu w hierarchii.

Uwaga: przesłonięcia nie są obecnie obsługiwane i spowoduje błąd weryfikacji. Obsługa przesłonięcia zostanie dodana w przyszłej wersji.

default
HealthCheckPolicyConfig
(Opcjonalnie)

Ustawienie domyślne definiuje domyślną konfigurację zasad dla zasobu docelowego.

status
HealthCheckPolicyStatus

Stan definiuje bieżący stan HealthCheckPolicy.

HealthCheckPolicyConditionReason (string alias)

HealthCheckPolicyConditionReason definiuje zestaw powodów, które wyjaśniają, dlaczego jest zgłaszany określony typ warunku HealthCheckPolicy.

Wartość Opis

"BackendTLSPolicyNotFound"

Element BackendTLSPolicyConditionNotFound jest używany, gdy nie można odnaleźć elementu BackendTLSPolicy dla usługi.

"Zaakceptowane"

HealthCheckPolicyReasonAccepted służy do ustawiania wartości HealthCheckPolicyConditionReason na zaakceptowane. Gdy dany element HealthCheckPolicy jest poprawnie skonfigurowany.

"InvalidHealthCheckPolicy"

HealthCheckPolicyReasonInvalid jest powodem, dla którego zasady HealthCheckPolicy nie są’akceptowane.

"InvalidGroup"

HealthCheckPolicyReasonInvalidGroup jest używana, gdy grupa jest nieprawidłowa.

"InvalidKind"

HealthCheckPolicyReasonInvalidKind jest używany, gdy rodzaj/grupa jest nieprawidłowa.

"InvalidName"

HealthCheckPolicyReasonInvalidName jest używana, gdy nazwa jest nieprawidłowa.

"InvalidPort"

Parametr HealthCheckPolicyReasonInvalidPort jest używany, gdy port jest nieprawidłowy.

"InvalidService"

HealthCheckPolicyReasonInvalidService jest używana, gdy usługa jest nieprawidłowa.

"NoTargetReference"

HealthCheckPolicyReasonNoTargetReference jest używana, gdy nie ma’odwołania docelowego.

"OverrideNotSupported"

HealthCheckPolicyReasonOverrideNotSupported jest używany, gdy zastąpienie nie jest’obsługiwane.

"RefNotPermitted"

HealthCheckPolicyReasonRefNotPermitted jest używany, gdy odwołanie nie jest’dozwolone.

"SectionNamesNotPermitted"

HealthCheckPolicyReasonSectionNamesNotPermitted jest używany, gdy nazwy sekcji nie są’dozwolone.

HealthCheckPolicyConditionType (string alias)

HealthCheckPolicyConditionType jest typem warunku skojarzonego z zasadami HealthCheckPolicy. Ten typ powinien być używany z polem HealthCheckPolicyStatus.Conditions.

Wartość Opis

"Zaakceptowane"

HealthCheckPolicyConditionAccepted służy do ustawiania parametru HealthCheckPolicyConditionType na zaakceptowane.

"ResolvedRefs"

HealthCheckPolicyConditionResolvedRefs służy do ustawiania wartości HealthCheckPolicyCondition na ResolvedRefs.

HealthCheckPolicyConfig

(Pojawia się w: HealthCheckPolicySpec)

HealthCheckPolicyConfig definiuje schemat specyfikacji sprawdzania kondycji.

Pole opis
interval
Meta/v1 platformy Kubernetes. Czas trwania
(Opcjonalnie)

Interwał to liczba sekund między sprawdzaniem KondycjaCheck.

timeout
Meta/v1 platformy Kubernetes. Czas trwania
(Opcjonalnie)

Limit czasu to liczba sekund, po których sprawdzanie kondycji jest uznawane za nieudane.

port
int32
(Opcjonalnie)

Port to port używany do sprawdzania healthCheck.

unhealthyThreshold
int32
(Opcjonalnie)

UnhealthyThreshold to liczba kolejnych zakończonych niepowodzeniem kontroli KondycjaCheck.

healthyThreshold
int32
(Opcjonalnie)

HealthyThreshold jest liczbą kolejnych pomyślnych testów HealthCheck.

useTLS
Bool
(Opcjonalnie)

UseTLS wskazuje, czy sprawdzanie kondycji powinno wymuszać protokół TLS. Domyślnie funkcja sprawdzania kondycji będzie używać tego samego protokołu co usługa, jeśli ten sam port jest używany do sprawdzania kondycji. Jeśli port jest inny, kontrola kondycji będzie w postaci zwykłego tekstu.

http
HTTPSpecifiers
(Opcjonalnie)

Protokół HTTP definiuje specyfikację ograniczenia HTTP dla elementu HealthCheck zasobu docelowego.

grpc
GRPCSpecifiers

GrPC konfiguruje gRPC v1 HealthCheck (https://github.com/grpc/grpc-proto/blob/master/grpc/health/v1/health.proto) względem zasobu docelowego.

HealthCheckPolicySpec

(Pojawia się w: HealthCheckPolicy)

HealthCheckPolicySpec definiuje żądany stan HealthCheckPolicy.

Pole opis
targetRef
CustomTargetRef

TargetRef identyfikuje obiekt interfejsu API do zastosowania zasad.

override
HealthCheckPolicyConfig
(Opcjonalnie)

Przesłonięcia definiuje konfigurację zasad, która powinna zastąpić konfigurację zasad dołączoną poniżej docelowego zasobu w hierarchii.

Uwaga: przesłonięcia nie są obecnie obsługiwane i spowoduje błąd weryfikacji. Obsługa przesłonięcia zostanie dodana w przyszłej wersji.

default
HealthCheckPolicyConfig
(Opcjonalnie)

Ustawienie domyślne definiuje domyślną konfigurację zasad dla zasobu docelowego.

HealthCheckPolicyStatus

(Pojawia się w: HealthCheckPolicy)

HealthCheckPolicyStatus definiuje obserwowany stan HealthCheckPolicy.

Pole opis
conditions
[]Meta/v1 platformy Kubernetes. Warunek
(Opcjonalnie)

Warunki opisują bieżące warunki zasad healthCheckPolicy.

Implementacje powinny preferować wyrażanie warunków HealthCheckPolicy przy użyciu HealthCheckPolicyConditionType stałych i HealthCheckPolicyConditionReason , aby operatory i narzędzia mogły zbieżne ze wspólnym słownictwem opisywać stan HealthCheckPolicy.

Znane typy warunków to:

  • “Akceptowane”

IngressBackendPort

(Pojawia się on:IngressBackendSettings)

IngressBackendPort opisuje port w zapleczu. Należy zdefiniować tylko jedną nazwę/liczbę.

Pole opis
port
int32
(Opcjonalnie)

Port wskazuje port w usłudze zaplecza

name
struna
(Opcjonalnie)

Nazwa musi odwoływać się do nazwy na porcie w usłudze zaplecza

protocol
Protokół

Protokół powinien być jednym z protokołów “HTTP”, “HTTPS”

IngressBackendSettingStatus

(Pojawia się on:IngressExtensionStatus)

IngressBackendSettingStatus opisuje stan elementu BackendSetting

Pole opis
service
struna

Usługa identyfikuje element BackendSetting w tym stanie

validationErrors
[]ciąg
(Opcjonalnie)

Błędy to lista błędów związanych z tym ustawieniem

valid
Bool

Prawidłowe wskazuje, że w tym backendSetting nie występują błędy sprawdzania poprawności

IngressBackendSettings

(Pojawia się on:IngressExtensionSpec)

IngressBackendSettings udostępnia rozszerzone opcje konfiguracji dla usługi zaplecza

Pole opis
service
struna

Usługa to nazwa usługi zaplecza, którą ta konfiguracja ma zastosowanie do

ports
[]IngressBackendPort
(Opcjonalnie)

Porty mogą służyć do wskazania, czy usługa zaplecza nasłuchuje przy użyciu protokołu HTTP lub HTTPS

trustedRootCertificate
struna
(Opcjonalnie)

TrustedRootCertificate może służyć do dostarczania certyfikatu dla bramy do zaufania podczas komunikacji z zapleczem na porcie określonym jako https

sessionAffinity
SesjaAffinity
(Opcjonalnie)

SesjaAffinity umożliwia spójne wysyłanie żądań klientów do tego samego zaplecza

timeouts
IngressTimeouts
(Opcjonalnie)

Limity czasu definiują zestaw parametrów limitu czasu, które mają być stosowane do ruchu przychodzącego

IngressExtension

IngressExtension to schemat interfejsu API ingressExtension

Pole opis
metadata
Meta/v1 platformy Kubernetes. ObjectMeta
(Opcjonalnie)

Metadane obiektu’.

Zapoznaj się z dokumentacją interfejsu API platformy Kubernetes, aby zapoznać się z polami pola pola metadata .
spec
IngressExtensionSpec

Specyfikacja to specyfikacja ingressExtension.



rules
[]IngressRuleSetting
(Opcjonalnie)

Reguły definiują reguły na hosta

backendSettings
[]IngressBackendSettings
(Opcjonalnie)

BackendSettings definiuje zestaw opcji konfiguracji dla zapleczy usługi ruchu przychodzącego

status
IngressExtensionStatus

IngressExtensionConditionReason (string alias)

IngressExtensionConditionReason definiuje zestaw powodów, które wyjaśniają, dlaczego jest wywoływany określony typ warunku IngressExtension.

Wartość Opis

"Zaakceptowane"

Element IngressExtensionReasonAccepted służy do ustawiania wartości IngressExtensionConditionAccepted na zaakceptowane

"HasValidationErrors"

IngressExtensionReasonHasErrors wskazuje, że występują błędy walidacji

"NoValidationErrors"

Błąd IngressExtensionReasonNoErrors wskazuje, że nie ma błędów walidacji

"PartiallyAcceptedWithErrors"

Element IngressExtensionReasonPartiallyAccepted służy do ustawiania wartości IngressExtensionConditionAccepted na Zaakceptowane, ale z błędami weryfikacji niekrytycznej

IngressExtensionConditionType (string alias)

IngressExtensionConditionType jest typem warunku skojarzonego z elementem IngressExtension. Ten typ powinien być używany z polem IngressExtensionStatus.Conditions.

Wartość Opis

"Zaakceptowane"

IngressExtensionConditionAccepted wskazuje, czy element IngressExtension jest akceptowany (uzgadniany) przez kontroler

"Błędy"

Błąd IngressExtensionConditionErrors wskazuje, czy w rozszerzeniu występują błędy walidacji lub kompilacji

IngressExtensionSpec

(Pojawia się on:IngressExtension)

IngressExtensionSpec definiuje żądaną konfigurację rozszerzenia IngressExtension

Pole opis
rules
[]IngressRuleSetting
(Opcjonalnie)

Reguły definiują reguły na hosta

backendSettings
[]IngressBackendSettings
(Opcjonalnie)

BackendSettings definiuje zestaw opcji konfiguracji dla zapleczy usługi ruchu przychodzącego

IngressExtensionStatus

(Pojawia się on:IngressExtension)

IngressExtensionStatus opisuje bieżący stan rozszerzenia IngressExtension

Pole opis
rules
[]IngressRuleStatus
(Opcjonalnie)

Reguły zawierają szczegółowe informacje o stanie każdej reguły

backendSettings
[]IngressBackendSettingStatus
(Opcjonalnie)

BackendSettings zawiera szczegółowe informacje o stanie dotyczące poszczególnych ustawień zaplecza

conditions
[]Meta/v1 platformy Kubernetes. Warunek
(Opcjonalnie)

Warunki opisują bieżące warunki rozszerzenia IngressExtension. Znane typy warunków to:

  • “Akceptowane”
  • “błędy”

IngressRewrites

(Pojawia się w:IngressRuleSetting)

Funkcja ingressRewrites udostępnia różne zmiany obsługiwane w regule

Pole opis
type
Typ ponownego zapisywania

Typ identyfikuje typ ponownego zapisywania

requestHeaderModifier
Filtr nagłówka
(Opcjonalnie)

RequestHeaderModifier definiuje schemat, który modyfikuje nagłówki żądań.

responseHeaderModifier
Filtr nagłówka
(Opcjonalnie)

RequestHeaderModifier definiuje schemat, który modyfikuje nagłówki odpowiedzi.

urlRewrite
Adres URLRewriteFilter
(Opcjonalnie)

UrlRewrite definiuje schemat, który modyfikuje żądanie podczas przesyłania dalej.

IngressRuleSetting

(Pojawia się on:IngressExtensionSpec)

IngressRuleSetting zawiera opcje konfiguracji reguł

Pole opis
host
struna

Host jest używany do dopasowywania reguł ruchu przychodzącego z tą samą nazwą hosta w celu określenia, które reguły mają wpływ na te ustawienia

additionalHostnames
[]ciąg
(Opcjonalnie)

AdditionalHostnames określa więcej nazw hostów do nasłuchiwania

rewrites
[]IngressRewrites
(Opcjonalnie)

Ponowne zapisywanie definiuje ponowne zapisywanie dla reguły

requestRedirect
Przekierowanie
(Opcjonalnie)

RequestRedirect definiuje zachowanie przekierowania dla reguły

IngressRuleStatus

(Pojawia się on:IngressExtensionStatus)

IngressRuleStatus opisuje stan reguły

Pole opis
host
struna

Host identyfikuje regułę, która opisuje ten stan

validationErrors
[]ciąg
(Opcjonalnie)

Błędy to lista błędów związanych z tym ustawieniem

valid
Bool
(Opcjonalnie)

Prawidłowe wskazuje, że w tej regule nie występują błędy walidacji

IngressTimeouts

(Pojawia się on:IngressBackendSettings)

IngressTimeouts może służyć do konfigurowania właściwości limitu czasu dla ruchu przychodzącego

Pole opis
requestTimeout
Meta/v1 platformy Kubernetes. Czas trwania
(Opcjonalnie)

RequestTimeout definiuje limit czasu używany przez moduł równoważenia obciążenia podczas przekazywania żądań do usługi zaplecza

MTLSPolicyVerify

(Pojawia się w:FrontendTLSPolicyConfig)

MTLSPolicyVerify definiuje schemat interfejsu API MTLSPolicyVerify.

Pole opis
caCertificateRef
Interfejs API bramy . SecretObjectReference

CaCertificateRef to certyfikat urzędu certyfikacji używany do weryfikowania certyfikatu równorzędnego.

subjectAltNames
[]ciąg
(Opcjonalnie)

SubjectAltNames to lista alternatywnych nazw podmiotów używanych do weryfikowania certyfikatu równorzędnego.

Typ zasad

(Pojawia się w:FrontendTLSPolicyConfig)

PolicyType to typ zasad.

Pole opis
name
FrontendTLSPolicyTypeName

Nazwa to nazwa zasad.

type
FrontendTLSPolicyType

PredefinedFrontendTLSPolicyType jest typem wstępnie zdefiniowanych zasad protokołu TLS frontonu.

PortNumber (int32 alias)

(Pojawia się w:Przekierowanie)

PortNumber definiuje port sieciowy.

PreciseHostname (string alias)

(Pojawia się on:Redirect, URLRewriteFilter)

PreciseHostname to w pełni kwalifikowana nazwa domeny hosta sieciowego. Jest to zgodne z definicją RFC 1123 nazwy hosta z jednym godnym uwagi wyjątkiem, że numeryczne adresy IP nie są’dozwolone.

Na RFC1035 i RFC1123 etykieta musi składać się z małych znaków alfanumerycznych lub ‘-’ i musi zaczynać się i kończyć znakiem alfanumerycznym. Żadna inna interpunkcja nie jest dozwolona.

Protokół (string alias)

(Pojawia się w:IngressBackendPort)

Protokół definiuje protokół używany dla niektórych właściwości. Prawidłowe wartości protokołu to:

  • HTTP
  • HTTPS
  • TCP
Wartość Opis

"HTTP"

ProtokółHTTP oznacza, że usługa używa protokołu HTTP.

„HTTPS”

ProtokółHTTPS oznacza, że usługa korzysta z protokołu HTTPS.

"TCP"

ProtokółTCP oznacza, że usługa używa zwykłego protokołu TCP.

Przekierowanie

(Pojawia się w:IngressRuleSetting)

Przekierowanie definiuje filtr, który przekierowuje żądanie. Nie może być używany w tej samej regule, która ma również adres URLRewriteFilter.

Pole opis
scheme
struna
(Opcjonalnie)

Schemat jest schematem, który ma być używany w wartości Location nagłówka w odpowiedzi. Gdy jest pusty, używany jest schemat żądania.

hostname
PreciseHostname
(Opcjonalnie)

Nazwa hosta to nazwa hosta, która ma być używana w wartości nagłówka Location w odpowiedzi. Gdy jest pusty, używana jest nazwa hosta w Host nagłówku żądania.

path
HttpPathModifier
(Opcjonalnie)

Ścieżka definiuje parametry używane do modyfikowania ścieżki żądania przychodzącego. Zmodyfikowana ścieżka jest następnie używana do konstruowania nagłówka Location . Gdy jest pusta, ścieżka żądania jest używana zgodnie z rzeczywistymi wartościami.

port
Numer portu
(Opcjonalnie)

Port to port, który ma być używany w wartości nagłówka Location w odpowiedzi.

Jeśli port nie zostanie określony, port przekierowania MUSI być pochodny przy użyciu następujących reguł:

  • Jeśli schemat przekierowania nie jest pusty, port przekierowania MUSI być dobrze znanym portem skojarzonym ze schematem przekierowania. W szczególności “http” do portu 80 i “https” do portu 443. Jeśli schemat przekierowania nie ma’dobrze znanego portu, należy użyć portu odbiornika bramy.
  • Jeśli schemat przekierowania jest pusty, port przekierowania MUSI być portem odbiornika bramy.

Implementacje NIE POWINNY dodawać numeru portu w nagłówku ‘Lokalizacja’ w następujących przypadkach:

  • Nagłówek Lokalizacja używający protokołu HTTP (niezależnie od tego, czy jest określany za pośrednictwem protokołu odbiornika, czy pola Schemat) i używa portu 80.
  • Nagłówek Lokalizacja używający protokołu HTTPS (niezależnie od tego, czy jest określany za pośrednictwem protokołu odbiornika, czy pola Schemat) i używa portu 443.
statusCode
Int
(Opcjonalnie)

StatusCode to kod stanu HTTP, który ma być używany w odpowiedzi.

Wartości mogą być dodawane do tego wyliczenia. Implementacje muszą zapewnić, że nieznane wartości nie spowodują’awarii.

RewriteType (string alias)

(Pojawia się on:IngressRewrites)

RewriteType identyfikuje typ ponownego zapisywania

Wartość Opis

"RequestHeaderModifier"

Moduł RequestHeaderModifier może służyć do dodawania lub usuwania nagłówka HTTP z żądania HTTP przed’wysłaniem go do nadrzędnego obiektu docelowego.

"ResponseHeaderModifier"

Moduł ResponseHeaderModifier może służyć do dodawania lub usuwania nagłówka HTTP z odpowiedzi HTTP przed wysłaniem go’do klienta.

"URLRewrite"

Adres URLRewrite może służyć do modyfikowania żądania podczas przesyłania dalej.

RoutePolicy

RoutePolicy to schemat interfejsu API RoutePolicy.

Pole opis
metadata
Meta/v1 platformy Kubernetes. ObjectMeta
(Opcjonalnie)

Metadane obiektu’.

Zapoznaj się z dokumentacją interfejsu API platformy Kubernetes, aby zapoznać się z polami pola pola metadata .
spec
RoutePolicySpec

Specyfikacja specyfikacji RoutePolicy.



targetRef
CustomTargetRef

TargetRef identyfikuje obiekt interfejsu API do zastosowania zasad.

override
RoutePolicyConfig
(Opcjonalnie)

Przesłonięcia definiuje konfigurację zasad, która powinna zastąpić konfigurację zasad dołączoną poniżej docelowego zasobu w hierarchii.

Uwaga: przesłonięcia nie są obecnie obsługiwane i powodują błąd weryfikacji. Obsługa przesłonięcia zostanie dodana w przyszłej wersji.

default
RoutePolicyConfig
(Opcjonalnie)

Ustawienie domyślne definiuje domyślną konfigurację zasad dla zasobu docelowego.

status
RoutePolicyStatus

Stan definiuje bieżący stan routePolicy.

RoutePolicyConditionReason (string alias)

RoutePolicyConditionReason definiuje zestaw powodów, dla których wyjaśniono, dlaczego jest wywoływany określony typ warunku RoutePolicy.

Wartość Opis

"Zaakceptowane"

Element RoutePolicyReasonAccepted służy do ustawiania wartości RoutePolicyConditionReason na Zaakceptowane, gdy dana zasada RoutePolicy jest poprawnie skonfigurowana

"InvalidRoutePolicy"

RoutePolicyReasonInvalid jest przyczyną, gdy element RoutePolicy nie jest’akceptowany

"InvalidGRPCRoute"

RoutePolicyReasonInvalidGRPCRoute jest używany, gdy trasa GRPCRoute jest nieprawidłowa

"InvalidGroup"

RoutePolicyReasonInvalidGroup jest używana, gdy grupa jest nieprawidłowa

"InvalidHTTPRoute"

RoutePolicyReasonInvalidHTTPRoute jest używany, gdy usługa HTTPRoute jest nieprawidłowa

"InvalidKind"

RoutePolicyReasonInvalidKind jest używany, gdy rodzaj/grupa jest nieprawidłowa

"InvalidName"

RoutePolicyReasonInvalidName jest używana, gdy nazwa jest nieprawidłowa

"NoTargetReference"

RoutePolicyReasonNoTargetReference jest używana, gdy nie ma’odwołania docelowego

"OverrideNotSupported"

RoutePolicyReasonOverrideNotSupported jest używany, gdy zastąpienie nie jest’obsługiwane

"RefNotPermitted"

Element RoutePolicyReasonRefNotPermitted jest używany, gdy odwołanie nie jest’dozwolone

"SectionNamesNotPermitted"

RoutePolicyReasonSectionNamesNotPermitted jest używany, gdy nazwy sekcji nie są’dozwolone

RoutePolicyConditionType (string alias)

RoutePolicyConditionType jest typem warunku skojarzonego z elementem RoutePolicy. Ten typ powinien być używany z polem RoutePolicyStatus.Conditions.

Wartość Opis

"Zaakceptowane"

Element RoutePolicyConditionAccepted służy do ustawiania parametru RoutePolicyConditionType na zaakceptowane

"ResolvedRefs"

RoutePolicyConditionResolvedRefs służy do ustawiania wartości RoutePolicyCondition na ResolvedRefs

RoutePolicyConfig

(Pojawia się w:RoutePolicySpec)

RoutePolicyConfig definiuje schemat specyfikacji RoutePolicy. Umożliwia to określenie następujących atrybutów: * Przekroczenia limitu czasu * Koligacja sesji

Pole opis
timeouts
RouteTimeouts
(Opcjonalnie)

Limit czasu niestandardowych limitów czasu dla zasobu docelowego.

sessionAffinity
SesjaAffinity

SessionAffinity definiuje schemat specyfikacji koligacji sesji

RoutePolicySpec

(Pojawia się w:RoutePolicy)

RoutePolicySpec definiuje żądany stan routePolicy.

Pole opis
targetRef
CustomTargetRef

TargetRef identyfikuje obiekt interfejsu API do zastosowania zasad.

override
RoutePolicyConfig
(Opcjonalnie)

Przesłonięcia definiuje konfigurację zasad, która powinna zastąpić konfigurację zasad dołączoną poniżej docelowego zasobu w hierarchii.

Uwaga: przesłonięcia nie są obecnie obsługiwane i powodują błąd weryfikacji. Obsługa przesłonięcia zostanie dodana w przyszłej wersji.

default
RoutePolicyConfig
(Opcjonalnie)

Ustawienie domyślne definiuje domyślną konfigurację zasad dla zasobu docelowego.

RoutePolicyStatus

(Pojawia się w:RoutePolicy)

RoutePolicyStatus definiuje obserwowany stan RoutePolicy.

Pole opis
conditions
[]Meta/v1 platformy Kubernetes. Warunek
(Opcjonalnie)

Warunki opisują bieżące warunki zasad routepolicy.

Implementacje powinny preferować wyrażanie warunków RoutePolicy przy użyciu RoutePolicyConditionType stałych i RoutePolicyConditionReason , aby operatory i narzędzia mogły zbiegać się ze wspólnym słownictwem w celu opisania stanu RoutePolicy.

Znane typy warunków to:

  • “Akceptowane”

RouteTimeouts

(Pojawia się w:RoutePolicyConfig)

RouteTimeouts definiuje schemat specyfikacji limitów czasu.

Pole opis
routeTimeout
Meta/v1 platformy Kubernetes. Czas trwania
(Opcjonalnie)

RouteTimeout to limit czasu trasy.

SesjaAffinity

(Pojawia się on:IngressBackendSettings, RoutePolicyConfig)

SessionAffinity definiuje schemat specyfikacji koligacji sesji.

Pole opis
affinityType
Typ koligacji
cookieName
struna
(Opcjonalnie)
cookieDuration
Meta/v1 platformy Kubernetes. Czas trwania
(Opcjonalnie)

Kody stanu

(Pojawia się w:HTTPMatch)

StatusCodes definiuje dopasowania kodu stanu HTTP do użycia na potrzeby sprawdzania kondycji.

Pole opis
start
int32
(Opcjonalnie)

Start definiuje początek zakresu kodów stanu używanych do sprawdzania kondycji. Jest to inkluzywne.

end
int32
(Opcjonalnie)

End definiuje koniec zakresu kodów stanu do użycia na potrzeby kontroli kondycji. Jest to inkluzywne.

Adres URLRewriteFilter

(Pojawia się on:IngressRewrites)

UrlRewriteFilter definiuje filtr, który modyfikuje żądanie podczas przesyłania dalej. Co najwyżej jeden z tych filtrów może być używany w regule. Nie wolno go używać w tej samej regule z protokołem sslRedirect.

Pole opis
hostname
PreciseHostname
(Opcjonalnie)

Nazwa hosta to wartość, która ma zostać użyta do zastąpienia wartości nagłówka hosta podczas przekazywania.

path
HttpPathModifier
(Opcjonalnie)

Ścieżka definiuje ponowne zapisywanie ścieżki.