第3章 MicroShift クラスターの Ingress 制御の使用
MicroShift 設定ファイルの Ingress コントローラーのオプションを使用して、クラスター外部から Pod とサービスにアクセスできるようにします。
3.1. MicroShift での Ingress 制御の使用 リンクのコピーリンクがクリップボードにコピーされました!
MicroShift クラスターを作成すると、クラスター上で実行されている各 Pod とサービスに IP アドレスが割り当てられます。これらの IP アドレスには、近くで実行されている他の Pod やサービスからはデフォルトでアクセスできますが、外部クライアントからはアクセスできません。MicroShift は、OpenShift Container Platform IngressController
API の最小限の実装を使用して、クラスターサービスへの外部アクセスを可能にします。
より多くの設定オプションを使用すると、特定のニーズに合わせて Ingress を微調整できます。拡張した Ingress 制御を使用するには、MicroShift 設定ファイル内のパラメーターを更新し、サービスを再起動します。Ingress 設定は、次の例のようにさまざまな形で役立ちます。
-
アプリケーションがクライアントからのリクエストの処理を開始したが、アプリケーションが応答する前に接続が閉じられた場合は、設定ファイルの
ingress.tuningOptions.serverTimeout
パラメーターをより高い値に設定すると、サーバーからの応答速度に対応できます。 -
クラスター上で実行されているアプリケーションが接続を適切に閉じないためにルーターに多くの接続が開いている場合は、
ingress.tuningOptions.serverTimeout
およびspec.tuningOptions.serverFinTimeout
パラメーターをより低い値に設定すると、それらの接続をより早く閉じるように強制できます。 -
クライアント証明書を検証するように Ingress コントローラーを設定する必要がある場合は、
ingress.clientTLS
パラメーターを使用して、config map への参照である clientCA 値を設定できます。config map には、クライアントの証明書を検証するために使用される PEM でエンコードされた CA 証明書バンドルが含まれます。必要に応じて、証明書サブジェクトフィルターのリストも設定できます。 -
Ingress コントローラーの TLS セキュリティープロファイルを設定する必要がある場合は、
ingress.tlsSecurityProfile
パラメーターを使用して、デフォルトまたはカスタムの個別の TLS セキュリティープロファイルを指定できます。TLS セキュリティープロファイルは、Ingress コントローラーの TLS 接続の最小 TLS バージョンと TLS 暗号を定義します。TLS セキュリティープロファイルが設定されていない場合、デフォルト値は API サーバーに設定された TLS セキュリティープロファイルに基づいています。 -
新しいルート要求を処理するためのポリシーを定義する必要がある場合は、
routeAdmission
パラメーターを使用して、namespace 全体の要求を許可または拒否できます。routeAdmission
パラメーターを設定すると、namespace 全体のホスト名要求の処理方法と、ワイルドカードポリシーを持つルートが Ingress コントローラーによって処理される方法を記述できます。