第3章 MicroShift クラスターの Ingress 制御の使用


MicroShift 設定ファイルの Ingress コントローラーのオプションを使用して、クラスター外部から Pod とサービスにアクセスできるようにします。

3.1. MicroShift での Ingress 制御の使用

MicroShift クラスターを作成すると、クラスター上で実行されている各 Pod とサービスに IP アドレスが割り当てられます。これらの IP アドレスには、近くで実行されている他の Pod やサービスからはデフォルトでアクセスできますが、外部クライアントからはアクセスできません。MicroShift は、OpenShift Container Platform IngressController API の最小限の実装を使用して、クラスターサービスへの外部アクセスを可能にします。

より多くの設定オプションを使用すると、特定のニーズに合わせて Ingress を微調整できます。拡張した Ingress 制御を使用するには、MicroShift 設定ファイル内のパラメーターを更新し、サービスを再起動します。Ingress 設定は、次の例のようにさまざまな形で役立ちます。

  • アプリケーションがクライアントからのリクエストの処理を開始したが、アプリケーションが応答する前に接続が閉じられた場合は、設定ファイルの ingress.tuningOptions.serverTimeout パラメーターをより高い値に設定すると、サーバーからの応答速度に対応できます。
  • クラスター上で実行されているアプリケーションが接続を適切に閉じないためにルーターに多くの接続が開いている場合は、ingress.tuningOptions.serverTimeout および spec.tuningOptions.serverFinTimeout パラメーターをより低い値に設定すると、それらの接続をより早く閉じるように強制できます。
  • クライアント証明書を検証するように Ingress コントローラーを設定する必要がある場合は、ingress.clientTLS パラメーターを使用して、config map への参照である clientCA 値を設定できます。config map には、クライアントの証明書を検証するために使用される PEM でエンコードされた CA 証明書バンドルが含まれます。必要に応じて、証明書サブジェクトフィルターのリストも設定できます。
  • Ingress コントローラーの TLS セキュリティープロファイルを設定する必要がある場合は、ingress.tlsSecurityProfile パラメーターを使用して、デフォルトまたはカスタムの個別の TLS セキュリティープロファイルを指定できます。TLS セキュリティープロファイルは、Ingress コントローラーの TLS 接続の最小 TLS バージョンと TLS 暗号を定義します。TLS セキュリティープロファイルが設定されていない場合、デフォルト値は API サーバーに設定された TLS セキュリティープロファイルに基づいています。
  • 新しいルート要求を処理するためのポリシーを定義する必要がある場合は、routeAdmission パラメーターを使用して、namespace 全体の要求を許可または拒否できます。routeAdmission パラメーターを設定すると、namespace 全体のホスト名要求の処理方法と、ワイルドカードポリシーを持つルートが Ingress コントローラーによって処理される方法を記述できます。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat