5.7. 在 Red Hat OpenShift Container Platform 中创建路由
在 Red Hat OpenShift Container Platform 中,您可以通过路由向外部网络公开应用程序。如需更多信息,请参阅配置 ingress 集群流量。
在 Service Telemetry Framework (STF)中,路由默认不公开,以限制 STF 部署攻击面。要访问在 STF 中部署的某些服务,您必须在 Red Hat OpenShift Container Platform 中公开服务以供访问。
STF 中公开的常用服务是 Prometheus,如下例所示:
流程
- 登录 Red Hat OpenShift Container Platform。
进入
service-telemetry
命名空间:oc project service-telemetry
$ oc project service-telemetry
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 列出
service-telemetry
项目中可用的服务:Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
记录您要公开为路由的端口和服务名称,如 service
prometheus-operated
和端口9090
。 将
prometheus-operated
服务公开为边缘路由,并将不安全的流量重定向到端口9090
的安全端点:oc create route edge metrics-store --service=prometheus-operated --insecure-policy="Redirect" --port=9090
$ oc create route edge metrics-store --service=prometheus-operated --insecure-policy="Redirect" --port=9090 route.route.openshift.io/metrics-store created
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要验证并查找路由公开的外部 DNS,请使用
oc get route
命令:oc get route metrics-store -ogo-template='{{.spec.host}}'
$ oc get route metrics-store -ogo-template='{{.spec.host}}' metrics-store-service-telemetry.apps.infra.watch
Copy to Clipboard Copied! Toggle word wrap Toggle overflow prometheus-operated
服务现在包括在公开的 DNS 地址中,例如 https://metrics-store-service-telemetry.apps.infra.watch注意路由的地址必须可以被解析,配置是特定于环境的。
其他资源
- 有关 Red Hat OpenShift Container Platform 网络的更多信息,请参阅了解网络
- 有关路由配置的更多信息,请参阅路由配置
- 有关集群流量的更多信息,请参阅配置集群流量概述