Ingress

FEATURE STATE: Kubernetes v1.1feature-state-beta.txtThis feature is currently in a beta state, meaning:

  • The version names contain beta (e.g. v2beta3).
  • Code is well tested. Enabling the feature is considered safe. Enabled by default.
  • Support for the overall feature will not be dropped, though details may change.
  • The schema and/or semantics of objects may change in incompatible ways in a subsequent beta or stable release. When this happens, we will provide instructions for migrating to the next version. This may require deleting, editing, and re-creating API objects. The editing process may require some thought. This may require downtime for applications that rely on the feature.
  • Recommended for only non-business-critical uses because of potential for incompatible changes in subsequent releases. If you have multiple clusters that can be upgraded independently, you may be able to relax this restriction.
  • Please do try our beta features and give feedback on them! After they exit beta, it may not be practical for us to make more changes.

一个 API 对象,用于管理对集群中服务的外部访问,通常是 HTTP。

Ingress 可以提供负载平衡,SSL 终端和基于名称的虚拟主机。

专用术语

为了避免歧义,本指南定义了以下术语:

节点:Kubernetes 集群中的单个工作机器。

集群:运行由Kubernetes管理的容器化应用程序的一组节点。 对于此示例,在大多数常见的Kubernetes部署中,群集中的节点不属于公共网络。

边缘路由器:为集群强制执行防火墙策略的路由器。这可以是由云提供商管理的网关或物理硬件。

集群网络:一组逻辑或物理的链接,根据 Kubernetes 网络模型 在集群内实现通信。

服务:Kubernetes ServiceA way to expose an application running on a set of Pods as a network service. 使用 标签Tags objects with identifying attributes that are meaningful and relevant to users. 选择器标识一组 Pod。除非另有说明,否则假定服务只具有在集群网络中可路由的虚拟 IP。

Ingress 是什么?

Ingress公开了从群集外部到群集内 services 的HTTP和HTTPS路由。流量路由由Ingress资源上定义的规则控制。

  1. internet
  2. |
  3. [ Ingress ]
  4. --|-----|--
  5. [ Services ]

可以将Ingress配置为提供服务外部可访问的URL,负载平衡流量,终止 SSL / TLS 并提供基于名称的虚拟主机。 Ingress 控制器通常负责通过负载平衡器来实现入口,尽管它也可以配置边缘路由器或其他前端以帮助处理流量。

Ingress 不会公开任意端口或协议。 将 HTTP 和 HTTPS 以外的服务公开给 Internet 时,通常使用以下类型的服务 Service.Type=NodePort 或者 Service.Type=LoadBalancer.

环境准备

您必须具有 Ingress 控制器才能满足Ingress的要求。 仅创建Ingress资源无效。

您可以部署一个 Ingress 控制器

GCE/Google Kubernetes Engine 是在主节点上部署 Ingress 控制器。您可以在 Pod 中部署任意数量的自定义 Ingress 控制器。您必须使用适当的类来注释每个 Ingress,如这里这里 所示。

一定要检查一下这个控制器的 beta 限制。在 GCE/Google Kubernetes Engine 之外的环境中,需要将控制器部署 为 Pod。

注意:

确保您查看了 Ingress 控制器的文档,以了解选择它的注意事项。

Ingress 资源

最小的 Ingress 资源实例:

  1. apiVersion: networking.k8s.io/v1beta1
  2. kind: Ingress
  3. metadata:
  4. name: test-ingress
  5. annotations:
  6. nginx.ingress.kubernetes.io/rewrite-target: /
  7. spec:
  8. rules:
  9. - http:
  10. paths:
  11. - path: /testpath
  12. backend:
  13. serviceName: test
  14. servicePort: 80

与所有其他 Kubernetes 资源一样,Ingress 需要使用 apiVersion, kind, 和 metadata字段。有关使用配置文件的一般信息,请参阅部署应用程序配置容器管理资源。Ingress 经常根据 Ingress 控制器使用注释来配置一些选项,例如 rewrite-target注解不同的Ingress控制器支持不同的注释。查看文档以供您选择 Ingress 控制器,以了解支持哪些注释。

Ingress spec 具有配置负载平衡器或代理服务器所需的所有信息。最重要的是,它包含与所有传入请求匹配的规则列表。 Ingress 资源仅支持用于定向HTTP流量的规则。

Ingress 规则

每个HTTP规则都包含以下信息: host 选项。在此示例中,未指定主机,因此该规则适用于通过指定 IP 地址的所有入站 HTTP 通信。 如果提供了 host 地址(例如foo.bar.com),则规则适用于该主机。 路径列表(例如,/testpath ),每个路径都有一个由 serviceNameservicePort 定义的关联后端。在负载均衡器将流量定向到引用的服务之前,主机和路径都必须匹配传入请求的内容。* 后端是 服务文档 中所述的服务和端口名称的组合。与规则的主机和路径匹配的对 Ingress 的 HTTP 和 HTTPS 请求将发送到列出的后端。

默认后端

没有设定规则的 Ingress 将所有流量发送到单个默认后端。默认后端通常是 Ingress控制器 的配置选项,并且未在Ingress资源中指定。

如果没有主机或路径与 Ingress 对象中的 HTTP 请求匹配,则流量将路由到您的默认后端。

Ingress 的类型

单服务 Ingress

现有的 Kubernetes 概念允许您暴露单个 Service (查看 替代方案),同样您也可以使用 Ingress 来实现,具体方法是指定一个没有规则的 默认后端(default backend)

service/networking/ingress.yamlIngress - 图1
  1. apiVersion: networking.k8s.io/v1beta1kind: Ingressmetadata: name: test-ingressspec: backend: serviceName: testsvc servicePort: 80

如果使用 kubectl apply -f 创建它,则应该能够查看刚刚添加的Ingress的状态:

  1. kubectl get ingress test-ingress
  1. NAME HOSTS ADDRESS PORTS AGE
  2. test-ingress * 107.178.254.228 80 59s

其中 107.178.254.228 是 Ingress 控制器为该 Ingress 分配的 IP 该。

注意:

入口控制器和负载平衡器可能需要一两分钟才能分配IP地址。 在此之前,您通常会看到地址字段的值被设定为 <pending>

简单分列

分列配置根据请求的 HTTP URI 将流量从单个IP地址路由到多个服务。通过Ingress,您可以将负载均衡器的数量保持在最低水平。 例如,如下设置:

  1. foo.bar.com -> 178.91.123.132 -> / foo service1:4200
  2. / bar service2:8080

可能需要一个 Ingress 就像:

  1. apiVersion: networking.k8s.io/v1beta1
  2. kind: Ingress
  3. metadata:
  4. name: simple-fanout-example
  5. annotations:
  6. nginx.ingress.kubernetes.io/rewrite-target: /
  7. spec:
  8. rules:
  9. - host: foo.bar.com
  10. http:
  11. paths:
  12. - path: /foo
  13. backend:
  14. serviceName: service1
  15. servicePort: 4200
  16. - path: /bar
  17. backend:
  18. serviceName: service2
  19. servicePort: 8080

当您使用 kubectl apply -f 创建 Ingress 时:

  1. kubectl describe ingress test
  1. kubectl describe ingress simple-fanout-example
  1. Name: simple-fanout-example
  2. Namespace: default
  3. Address: 178.91.123.132
  4. Default backend: default-http-backend:80 (10.8.2.3:8080)
  5. Rules:
  6. Host Path Backends
  7. ---- ---- --------
  8. foo.bar.com
  9. /foo service1:4200 (10.8.0.90:4200)
  10. /bar service2:8080 (10.8.0.91:8080)
  11. Annotations:
  12. nginx.ingress.kubernetes.io/rewrite-target: /
  13. Events:
  14. Type Reason Age From Message
  15. ---- ------ ---- ---- -------
  16. Normal ADD 22s loadbalancer-controller default/test

Ingress 控制器提供实现特定的负载均衡器来满足 Ingress,只要 Service (service1, service2) 存在。当它这样做了,你会在地址栏看到负载平衡器的地址。

注意:

取决于你使用的 Ingress 控制器,您可能需要创建一个默认的 http-backend Service.。

基于名称的虚拟托管

基于名称的虚拟主机支持将 HTTP 流量路由到同一 IP 地址上的多个主机名。

  1. foo.bar.com --| |-> foo.bar.com service1:80
  2. | 178.91.123.132 |
  3. bar.foo.com --| |-> bar.foo.com service2:80

下面的 Ingress 让后台的负载均衡器基于 Host header 路由请求。

  1. apiVersion: networking.k8s.io/v1beta1
  2. kind: Ingress
  3. metadata:
  4. name: name-virtual-host-ingress
  5. spec:
  6. rules:
  7. - host: foo.bar.com
  8. http:
  9. paths:
  10. - backend:
  11. serviceName: service1
  12. servicePort: 80
  13. - host: bar.foo.com
  14. http:
  15. paths:
  16. - backend:
  17. serviceName: service2
  18. servicePort: 80

如果您在规则中未定义任何主机的情况下创建 Ingress 资源,则可以匹配到 Ingress 控制器 IP 地址的任何网络流量,而无需基于名称的虚拟主机。

例如,以下Ingress资源会将 first.bar.com 请求的流量路由到 service1,将 second.foo.com 请求的流量路由到 service2,而所有到IP地址但未在请求中定义主机名的流量 (也就是说,不向 service3 提供请求报文头)。

  1. apiVersion: networking.k8s.io/v1beta1
  2. kind: Ingress
  3. metadata:
  4. name: name-virtual-host-ingress
  5. spec:
  6. rules:
  7. - host: first.bar.com
  8. http:
  9. paths:
  10. - backend:
  11. serviceName: service1
  12. servicePort: 80
  13. - host: second.foo.com
  14. http:
  15. paths:
  16. - backend:
  17. serviceName: service2
  18. servicePort: 80
  19. - http:
  20. paths:
  21. - backend:
  22. serviceName: service3
  23. servicePort: 80

TLS

您可以通过指定包含TLS私钥和证书的 SecretStores sensitive information, such as passwords, OAuth tokens, and ssh keys. 来加密 Ingress。目前,Ingress 只支持单个 TLS 端口,443,并假定 TLS 终止。如果 Ingress 中的 TLS 配置部分指定了不同的主机,那么它们将根据通过 SNI TLS 扩展指定的主机名(如果 Ingress 控制器支持 SNI)在同一端口上进行复用。TLS Secret 必须包含名为 tls.crttls.key 的密钥,这些密钥包含用于 TLS 的证书和私钥,例如:

  1. apiVersion: v1
  2. kind: Secret
  3. metadata:
  4. name: testsecret-tls
  5. namespace: default
  6. data:
  7. tls.crt: base64 encoded cert
  8. tls.key: base64 encoded key
  9. type: kubernetes.io/tls

在 Ingress 中引用此秘钥会告诉 Ingress 控制器使用 TLS 保护从客户端到负载均衡器的通道。您需要确保创建包含 sslexample.foo.com 的 TLS 秘钥的 CN 的证书。

  1. apiVersion: networking.k8s.io/v1beta1
  2. kind: Ingress
  3. metadata:
  4. name: tls-example-ingress
  5. spec:
  6. tls:
  7. - hosts:
  8. - sslexample.foo.com
  9. secretName: testsecret-tls
  10. rules:
  11. - host: sslexample.foo.com
  12. http:
  13. paths:
  14. - path: /
  15. backend:
  16. serviceName: service1
  17. servicePort: 80
注意:

各种 Ingress 控制器所支持的 TLS 功能之间存在间隙。请参阅有关文件nginxGCE,或任何其他平台特定的 Ingress 控制器,以了解 TLS 如何在您的环境中工作。

负载均衡

Ingress 控制器使用一些适用于所有 Ingress 的负载均衡策略设置进行自举,例如负载平衡算法、后端权重方案等。更高级的负载平衡概念(例如,持久会话、动态权重)尚未通过 Ingress 公开。您可以通过用于服务的负载平衡器来获取这些功能。

值得注意的是,即使健康检查不是通过 Ingress 直接暴露的,但是在 Kubernetes 中存在并行概念,比如 就绪检查,它允许您实现相同的最终结果。请检查控制器说明文档,以了解他们是怎样实现健康检查的 (nginxGCE)。

更新 Ingress

假设您想向现有的 Ingress 中添加新主机,可以通过编辑资源来更新它:

  1. kubectl describe ingress test
  1. Name: test
  2. Namespace: default
  3. Address: 178.91.123.132
  4. Default backend: default-http-backend:80 (10.8.2.3:8080)
  5. Rules:
  6. Host Path Backends
  7. ---- ---- --------
  8. foo.bar.com
  9. /foo service1:80 (10.8.0.90:80)
  10. Annotations:
  11. nginx.ingress.kubernetes.io/rewrite-target: /
  12. Events:
  13. Type Reason Age From Message
  14. ---- ------ ---- ---- -------
  15. Normal ADD 35s loadbalancer-controller default/test
  1. kubectl edit ingress test

弹出一个编辑器用于编辑现有的 yaml,修改它来增加新的主机:

  1. spec:
  2. rules:
  3. - host: foo.bar.com
  4. http:
  5. paths:
  6. - backend:
  7. serviceName: service1
  8. servicePort: 80
  9. path: /foo
  10. - host: bar.baz.com
  11. http:
  12. paths:
  13. - backend:
  14. serviceName: service2
  15. servicePort: 80
  16. path: /foo
  17. ..

保存更改后,kubectl 将更新 API 服务器中的资源,该资源将告诉 Ingress 控制器重新配置负载平衡器。

验证一下:

  1. kubectl describe ingress test
  1. Name: test
  2. Namespace: default
  3. Address: 178.91.123.132
  4. Default backend: default-http-backend:80 (10.8.2.3:8080)
  5. Rules:
  6. Host Path Backends
  7. ---- ---- --------
  8. foo.bar.com
  9. /foo service1:80 (10.8.0.90:80)
  10. bar.baz.com
  11. /foo service2:80 (10.8.0.91:80)
  12. Annotations:
  13. nginx.ingress.kubernetes.io/rewrite-target: /
  14. Events:
  15. Type Reason Age From Message
  16. ---- ------ ---- ---- -------
  17. Normal ADD 45s loadbalancer-controller default/test

您可以通过 kubectl replace -f 命令调用修改后的 Ingress YAML 文件来获得同样的结果。

跨可用区失败

用于跨故障域传播流量的技术在云提供商之间是不同的。详情请查阅相关 Ingress 控制器的文档。请查看相关Ingress控制器的文档以了解详细信息。您还可以参考联合文档,以获取有关在联合群集中部署Ingress的详细信息。

未来的工作

跟踪 SIG网络 详细了解Ingress和相关资源的发展。您也可以跟踪 Ingress信息库 了解 Ingress 控制器进化的更多信息。

替代方案

不直接使用 Ingress 资源,也有多种方法暴露 Service:

接下来

反馈

此页是否对您有帮助?

感谢反馈。如果您有一个关于如何使用 Kubernetes 的特定的、需要答案的问题,可以访问Stack Overflow.在 GitHub 仓库上登记新的问题报告问题或者提出改进建议.