一文讲解kubernetes的gateway Api的功能、架构、部署、管理及使用

简介: Gateway API是Kubernetes官方推出的下一代L4/L7网络网关标准,面向角色(基础设施商、运维、开发)、可移植、表达力强且高度可扩展。它通过GatewayClass、Gateway、HTTPRoute等资源实现权限分离与策略即代码,替代Ingress短板,已获Istio、Envoy、ASM等主流支持。

一、简介

Gateway API 是一个官方的 Kubernetes 项目,专注于 Kubernetes 中的 L4 和 L7 路由。该项目代表了 Kubernetes Ingress、负载均衡和 Service Mesh API 的下一代。从一开始,它就被设计为通用的、表达力强的且面向角色的。API的大部分配置都包含在路由层中。这些特定于协议的资源(如HTTPRoute、GRPCRoute等)为Ingress和Service Mesh都提供了高级路由功能。官网地址:https://gateway-api.sigs.k8s.io/

Gateway API是Kubernetes中用于对服务网络流量进行建模的一系列资源。它的目标是建立一套表现力强、易扩展、面向角色的服务网络模型。优势如下。

  • 面向角色:资源抽象与使用Kubernetes的团队组织架构保持一致。

  • 可移植:与Ingress和Ingress Controller的关系相同,Gateway API也支持多种实现。

  • 表现力强:支持结构化表达流量处理的高级能力,例如灰度发布、权重发布等,避免Ingress需要依靠Annotation来指定流量处理能力的情况。

  • 可扩展:支持将CR附加到Gateway API各层的资源中,实现细粒度的功能配置。

架构图如下所示:

k8sgatewayApi.png

整体资源模型关注 3 个独立的角色(persona)以及相应的资源,这些资源正是由他们负责管理的。

三个核心角色与对应资源:

角色名称 管理资源 权限范围 职责说明
基础设施提供商(Infrastructure Provider) GatewayClass ✅ 创建、更新、删除
❌ 无权管理 Gateway 或 Route
定义网关的“模板”或“类别”,如指定使用 Envoy、Nginx 或云厂商的网关控制器。该资源为集群范围(Cluster-scoped),通常由平台团队或云服务商维护。
集群操作员(Cluster Operator) Gateway ✅ 创建、更新、绑定 GatewayClass
❌ 无权修改 GatewayClass 或 Route
负责实例化具体的网关实例,配置监听端口、TLS 证书、IP 地址等网络参数,并将 Gateway 绑定到合适的 GatewayClass。是连接基础设施与应用的桥梁。
应用程序开发人员(Application Developer) HTTPRoute、GRPCRoute ✅ 创建、更新、绑定到指定 Gateway
❌ 无权创建或修改 Gateway 或 GatewayClass
定义应用层的路由规则,如基于路径、Header、Host 的流量分发策略。仅能将路由绑定到已被授权访问的 Gateway,实现“开发人员自治”与“运维控制”的平衡。

1.1 权限控制机制

  • 所有角色权限均通过 Kubernetes RBAC(Role-Based Access Control)‌ 实现。
  • GatewayClass 通常由 clusterrole 授予平台团队。
  • Gateway 和 Route 的权限通过命名空间级 role 控制,确保开发人员仅能在其命名空间内操作。支持通过 ReferenceGrant 资源实现跨命名空间的资源引用(如 Route 引用其他命名空间的 Service)。

1.2 当前实践与演进

  • 主流实现:istio、envoyproxy、 Nginx Gateway Fabric、AWS VPC Lattice、阿里云 ASM 均已全面支持 Gateway API。
  • 协议扩展:除 HTTPRoute 外,已支持 GRPCRoute、TCPRoute、TLSRoute,覆盖 L4/L7 全场景。
  • 安全增强:通过 PolicyAttachment 机制可附加认证、限流、熔断等策略,实现“策略即代码”。

1.3 Ingress 和 Gateway API 的差异

主要原因是 Ingress 资源对象不能很好的满足网络需求,很多场景下 Ingress 控制器都需要通过定义 annotations 或者 crd 来进行功能扩展,这对于使用标准和支持是非常不利的,新推出的 Gateway API 旨在通过可扩展的面向角色的接口来增强服务网络。

1.4 各网关控制器的功能对比

各种流行的网关控制器(gatewayclass)的功能完善对比图,此图为大图

1770014360786.jpg

二、网关的安装部署

2.1 安装网关控制器envoy


kubectl apply --server-side -f https://github.com/envoyproxy/gateway/releases/download/v1.6.2/install.yaml

2.2 安装 k8s Gateway API CRDs

安装标准版本

kubectl apply --server-side -f https://github.com/kubernetes-sigs/gateway-api/releases/download/v1.4.1/standard-install.yaml

安装试验版本,试验版本在标准版的基础上支持tcproute、udproute

kubectl apply --server-side -f https://github.com/kubernetes-sigs/gateway-api/releases/download/v1.4.1/experimental-install.yaml

2.3 安装示例:

Install the GatewayClass, Gateway, HTTPRoute and example app:

kubectl apply -f https://github.com/envoyproxy/gateway/releases/download/v1.6.2/quickstart.yaml -n default

删除示例:

kubectl delete -f https://github.com/envoyproxy/gateway/releases/download/latest/quickstart.yaml --ignore-not-found=true

三.网关的管理

网关可以通过部署xkub来进行管理,xkube的git地址:gitee,xkube部署参考:【k8s-1.34.2安装部署】九.k8s管理平台xkube安装部署,功能详情参考下图:

gtw.png

四.网关测试

3.1 k8s环境支持LoadBlancer

GATEWAY_HOST=$(kubectl get gateway/eg -o jsonpath='{.status.addresses[0].value}')

curl --verbose --header "Host: www.example.com" http://$GATEWAY_HOST/get

3.2 k8s环境不支持LoadBlancer

export ENVOY_SERVICE=$(kubectl get svc -n envoy-gateway-system --selector=gateway.envoyproxy.io/owning-gateway-namespace=default,gateway.envoyproxy.io/owning-gateway-name=eg -o jsonpath='{.items[0].metadata.name}')

kubectl -n envoy-gateway-system port-forward service/${ENVOY_SERVICE} 8888:80 &

curl --verbose --header "Host: www.example.com" http://localhost:8888/get
相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
4月前
|
Kubernetes 网络协议 API
【k8s-1.34.2安装部署】十.gateway Api v1.4.0安装
本章介绍Kubernetes Gateway API部署,重点讲解Istio作为更新最快、兼容性最佳的控制器。内容涵盖Istio安装、Gateway API部署(含实验版与正式版)、各类路由(HTTP、gRPC、TCP、UDP)配置示例及镜像拉取失败解决方案,助您快速上手Gateway API实践。
933 51
|
Kubernetes 应用服务中间件 API
5 分钟了解 Kubernetes Ingress 和 Gateway API
5 分钟了解 Kubernetes Ingress 和 Gateway API
2172 0
|
4月前
|
Kubernetes 应用服务中间件 API
Nginx Ingress 退役,详细版迁移指引来啦
Ingress NGINX 退役引发开发者们的强烈关注,官方已经提供了完备的应对措施,迁移到 Gateway API,以及20+ Ingress 控制器。但实施迁移的时候,企业还会希望了解新的 Ingress 控制器是否兼容 Ingress NGINX 的注解,迁移过程中如何进行灰度切流,遇到流量损失如何快速回滚等,以保障迁移过程平滑,不影响线上业务。因此,本文将提供基于实操的应对方案,以阿里云云原生 API 网关(Higress 企业版)为例,按步骤详细阐述迁移的操作过程。
726 50
|
4月前
|
运维 Kubernetes NoSQL
【k8s-1.34.2安装部署】九.k8s管理平台xkube安装部署
xkube是一款永久免费、无功能限制的云原生Kubernetes多集群管理工具,支持PC端与APP端,提供集群管理、运维监控、CI/CD发布等功能,助力企业实现跨集群统一管理与自动化运维。
511 3
【k8s-1.34.2安装部署】九.k8s管理平台xkube安装部署
|
1月前
|
Kubernetes 应用服务中间件 API
【重磅推荐】告别Ingress NGINX后,我们的思考和建议
K8s社区宣布Ingress NGINX将于2026年3月正式退役:虽API仍受支持,但停止更新与安全修复。主因是高危漏洞频发(如CVE-2025-1974)、维护者严重不足及架构技术债沉重。推荐生产环境平滑迁移至阿里云ALB Ingress——免运维、高SLA、兼容NGINX注解,并迈向Gateway API标准化未来
403 2
|
2月前
|
Kubernetes 应用服务中间件 nginx
最全的kubectl命令用法
本文系统讲解kubectl命令行工具:详解所有子命令(创建、查询、部署、调试等)、API资源列表、自动补全配置,并通过大量实操示例(如创建/查看/编辑/删除资源、扩缩容、回滚、标签管理等)助你快速掌握Kubernetes集群管理核心技能。(239字)
688 143
|
4月前
|
Kubernetes 数据库 容器
【k8s-1.34.2安装部署】三.etcd-v3.6.6 TLS版集群安装
本章节主要讲解etcd-v3.6.6集群的安装过程,并通过脚本etcd.sh来查看etcd的集群状态以及etcd的数据库中存放数据的情况,也可以通过etcd.sh脚本来进行etcd的备份和还原。上一章中我们准备了etcd安装所需要的证书、配置、启动脚步、检测脚本。
434 1
|
3月前
|
Kubernetes Go API
xkube v4.0发布,完全开发源代码并新增k8s网关、亲和性很多k8s实用功能
xkubе v4.0 是开源K8s可视化管理平台(Gitee:https://gitee.com/eeenet/xkube),全面开放Go后端源码。新增Gateway API全系支持(Gateway/HTTPRoute/GRPCRoute等)、增强Deployment/STS/Job配置能力、Pod资源Top监控、节点资源统计及审计日志,界面与依赖全面升级。
386 116
|
4月前
|
Kubernetes 负载均衡 网络协议
【k8s-1.34.2安装部署】一.系统初始化及k8s集群规划
k8s1.34.2的安装总体没什么变化,主要在于结合最新版本的containerd、gateway Api、istio、cilium进行安装,新版本的一些软件和旧的存在一些区别。本章节主要是通过搭建最新版的k8s集群,并搭建gateway Api来进行一些[xkube](https://gitee.com/eeenet/xkube)开发环境的调试和部署,现将整个k8s1.34.2的安装过程进行记录。
1193 22
|
3月前
|
资源调度 Kubernetes 监控
一文掌握k8s容器的资源限制
在Kubernetes中,合理设置容器的资源请求与限制可保障集群资源高效利用。通过定义CPU和内存的requests与limits,防止资源滥用,提升应用稳定性。结合命名空间配额与工具如xkube,可实现多集群统一管理与可视化配置,优化资源调度。
529 3