第 3 章 为 MicroShift 集群使用入口控制


使用 MicroShift 配置文件中的 ingress 控制器选项,使 pod 和服务可以被集群外部访问。

3.1. 在 MicroShift 中使用入口控制

在创建 MicroShift 集群时,集群中运行的每个 pod 和服务都会分配一个 IP 地址。默认情况下,这些 IP 地址可以被其他 pod 和服务访问,但外部客户端无法访问。MicroShift 使用 OpenShift Container Platform IngressController API 的最小实现来启用对集群服务的外部访问。

通过更多配置选项,您可以微调 ingress 来满足特定的需求。要使用增强的入口控制,请更新 MicroShift 配置文件中的参数并重启该服务。Ingress 配置以多种方式很有用,例如:

  • 如果您的应用程序开始处理来自客户端的请求,但可以在响应前关闭连接,您可以将配置文件中的 ingress.tuningOptions.serverTimeout 参数设置为更高的值,以容纳来自服务器的响应速度。
  • 如果路由器有很多连接打开,因为集群中运行的应用程序没有正确关闭连接,您可以将 ingress.tuningOptions.serverTimeoutspec.tuningOptions.serverFinTimeout 参数设置为较低值,强制这些连接更早。
  • 如果需要配置 ingress 控制器以验证客户端证书,您可以使用 ingress.clientTLS 参数设置 clientCA 值,这是对配置映射的引用。配置映射包含 PEM 编码的 CA 证书捆绑包,用于验证客户端的证书。另外,您还可以配置证书主题过滤器列表。
  • 如果需要为入口控制器配置 TLS 安全配置集,您可以使用 ingress.tlsSecurityProfile 参数指定默认或自定义单独的 TLS 安全配置集。TLS 安全配置集定义入口控制器的 TLS 连接的最低 TLS 版本和 TLS 密码。如果没有配置 TLS 安全配置集,则默认值基于为 API 服务器设置的 TLS 安全配置集。
  • 如果需要定义处理新路由声明的策略,您可以使用 routeAdmission 参数在命名空间间允许或拒绝声明。您可以设置 routeAdmission 参数来描述应如何处理跨命名空间的主机名声明,并描述如何处理带有通配符策略的路由。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat