阿里云服务网格ASM公测来袭系列之四:添加入口网关

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 如果部署的应用需要对公网提供访问,需要部署一个入口网关到集群中。本文介绍如何为 ASM 实例中的 ACK 集群添加入口网关。

如果部署的应用需要对公网提供访问,需要部署一个入口网关到集群中。本文介绍如何为 ASM 实例中的 ACK 集群添加入口网关。

欢迎扫码入群进一步交流:
image

背景信息

入口网关(Ingress Gateway)为 Kubernetes 集群提供了七层网关功能,对外提供一个统一的七层服务入口,根据 HTTP 请求的内容将来自同一个 TCP 端口的请求分发到不同的 Kubernetes 服务。

操作步骤

  • 数据平面区域,单击部署入口网关
  • 部署入口网关页面,为集群添加入口网关。
  • 从部署集群列表中选择要部署入口网关的集群。
  • 指定负载均衡的类型,公网访问或内网访问。
  • 选择已有或者新建负载均衡。

    1. 使用已有负载均衡:从已有负载均衡列表中选择。
    2. 新建负载均衡:单击新建负载均衡,从下拉列表中选择所需的负载均衡规格。
      image.png
  • 说明:
    建议您为每个 Kubernetes 服务分配一个 SLB。如果多个 Kubernetes 服务复用同一个 SLB,存在以下风险和限制:

    1. 使用已有的 SLB 会强制覆盖已有监听,可能会导致您的应用不可访问。
    2. Kubernetes 通过 Service 创建的 SLB 不能复用,只能复用您手动在控制台(或调用 OpenAPI)创建的 SLB。
    3. 复用同一个 SLB 的多个 Service 不能有相同的前端监听端口,否则会造成端口冲突。
    4. 复用 SLB 时,监听的名字以及虚拟服务器组的名字被 Kubernetes 作为唯一标识符。请勿修改监听和虚拟服务器组的名字。
    5. 不支持跨集群复用 SLB。
  • 配置端口映射。
    单击添加端口。在新增端口行中,输入服务端口和容器端口。

说明:

建议容器端口与服务端口一致,并在 Istio 网关资源定义中启用了该端口。
控制台默认提供了 4 个 Istio 常用的端口,但并不意味着必须从中选择,您可以根据需要自行添加或删除端口。

  • 单击确定。

执行结果

  • 添加入口网关之后,可登录容器服务控制台查看新添加的入口网关的服务信息。
  • 登录容器服务控制台,在左侧导航栏中选择路由与负载均衡 > 服务
  • 在服务(Service)页面,从集群下拉列表中选择对应的集群,从命名空间下拉列表中选择istio-system。
    如需查看详细信息,单击操作列的详情。

image.png

  • 如果要查看新添加的入口网关的 Pod 信息,在登录容器服务控制台之后,在左侧导航栏中选择应用 > 容器组
  • 容器组(Pod)页面,从集群下拉列表中选择对应的集群,从命名空间下拉列表中选择istio-system。
    如需查看详细信息,单击操作列的详情。

image.png

在完成创建服务网格实例并添加了一个ACK集群到该实例之后,接下来就可以在这个服务网格中部署应用来使用网格的功能。

相关文章
|
5月前
|
运维 Kubernetes 安全
利用服务网格实现全链路mTLS(一):在入口网关上提供mTLS服务
阿里云服务网格(Service Mesh,简称ASM)提供了一个全托管式的服务网格平台,兼容Istio开源服务网格,用于简化服务治理,包括流量管理和拆分、安全认证及网格可观测性,有效减轻开发运维负担。ASM支持通过mTLS提供服务,要求客户端提供证书以增强安全性。本文介绍如何在ASM入口网关上配置mTLS服务并通过授权策略实现特定用户的访问限制。首先需部署ASM实例和ACK集群,并开启sidecar自动注入。接着,在集群中部署入口网关和httpbin应用,并生成mTLS通信所需的根证书、服务器证书及客户端证书。最后,配置网关上的mTLS监听并设置授权策略,以限制特定客户端对特定路径的访问。
153 2
|
28天前
|
Kubernetes 测试技术 微服务
结合阿里云ASM泳道与Kruise Rollout进行全链路灰度发布
本文将介绍如何结合阿里云ASM泳道与Kruise Rollout进行低成本,自动化的全链路灰度发布。
|
2月前
|
Kubernetes 大数据 调度
使用Kmesh作为阿里云服务网格ASM Sidecarless模式数据面
阿里云服务网格ASM支持Sidecar和Sidecarless两种模式,本文介绍了如何在阿里云ACK集群中部署Kmesh作为Sidecarless数据面并连接ASM控制面。
|
2月前
|
Kubernetes 调度 容器
使用Kmesh作为阿里云服务网格ASM Sidecarless模式数据面
阿里云服务网格ASM支持Sidecar和Sidecarless两种模式,其中Sidecarless模式如Istio Ambient、ACMG和Kmesh等,可减少延迟和资源消耗。Kmesh基于eBPF技术,通过内核空间拦截流量,结合Waypoint Proxy处理L7流量,实现高效的服务治理。本文介绍了如何在阿里云ACK集群中部署Kmesh并连接ASM控制面,包括安装步骤、检查服务状态和流量调度示例。
|
5月前
|
Kubernetes 安全 Cloud Native
解锁安全新纪元:利用服务网格Istio,打造全链路mTLS加密隧道,从入口网关到出口网关,守护数据安全的每一步
【8月更文挑战第2天】随着云原生技术的发展,服务网格(Service Mesh)如Istio已成为微服务架构的核心,通过双向TLS(mTLS)确保通信安全。首先,在Kubernetes部署Istio以管理服务通信。接着,配置入口网关实现所有入向流量的加密处理,防止数据泄露。最后,通过配置Sidecar代理如Envoy,确保服务网格安全访问外部mTLS服务,从而构建起全链路的数据安全防护。
93 11
|
5月前
|
Kubernetes 安全 数据安全/隐私保护
利用服务网格实现全链路mTLS(二):通过出口网关访问外部mTLS服务
阿里云服务网格(Service Mesh,简称ASM)提供了一个全托管式的服务网格平台,兼容Istio开源服务网格,简化服务治理,包括流量管理、服务间通信安全及网格可观测性。ASM出口网关统一管理网格内的出口流量,实现全链路加密通信与精细访问控制。本文介绍如何配置ASM出口网关以管理出口流量并发起mTLS通信,涉及配置ServiceEntry、创建出口网关、设置虚拟服务及目标规则等步骤,最终实现安全可控的mTLS服务访问。
175 3
|
7月前
|
负载均衡 测试技术 网络安全
阿里云服务网格ASM多集群实践(一)多集群管理概述
服务网格多集群管理网络打通和部署模式的多种最佳实践
|
6月前
|
人工智能 自然语言处理 安全
使用阿里云服务网格高效管理LLM流量:(一)流量路由
ASM支持通过LLMProvider和LLMRoute资源管理大型语言模型流量。LLMProvider负责注册LLM服务,LLMRoute负责设定流量规则,应用可灵活切换模型,满足不同场景需求。
|
6月前
|
Cloud Native 测试技术 开发者
阿里云服务网格ASM多集群实践(二):高效按需的应用多环境部署与全链路灰度发布
介绍服务网格ASM提出的一种多集群部署下的多环境部署与全链路灰度发布解决方案。
|
7月前
|
人工智能 安全 Go
使用阿里云服务网格 ASM LLMProxy 插件保障大模型用户数据安全
本文介绍如何使用ASM LLMProxy动态为LLM请求添加API_KEY、使用模式匹配以及私有大模型判别请求敏感信息并根据判别结果拒绝请求等功能,帮助用户提升LLM场景下的安全水位。