开发者社区> 阿里系统软件技术> 正文

基于 APIGateway 打造生产级别的 Knative 服务

简介: 作者 | 阿里云智能事业群高级开发工程师  元毅导读:在实际应用中,通过 APIGateway(即 API 网关),可以为内部服务提供保护、提供统一的鉴权管理、限流、监控等能力,开发人员只需要关注内部服务的业务逻辑即可。

c0


作者 | 阿里云智能事业群高级开发工程师  元毅

导读:在实际应用中,通过 APIGateway(即 API 网关),可以为内部服务提供保护、提供统一的鉴权管理、限流、监控等能力,开发人员只需要关注内部服务的业务逻辑即可。作者元毅在本文中将会为大家介绍:如何通过阿里云 API 网关以及内网 SLB,将 Knative 服务对外发布,以打造生产级别的 Knative 服务。

关于阿里云 API 网关

阿里云 API 网关为您提供完整的 API 托管服务,辅助用户将能力、服务、数据以 API 的形式开放给合作伙伴,也可以发布到 API 市场供更多的开发者采购使用。

  • 提供防攻击、防重放、请求加密、身份认证、权限管理、流量控制等多重手段保证 API 安全,降低 API 开放风险
  • 提供 API 定义、测试、发布、下线等全生命周期管理,并生成 SDK、API 说明文档,提升 API 管理、迭代的效率
  • 提供便捷的监控、报警、分析、API 市场等运维、运营工具,降低 API 运营、维护成本

基于阿里云 API 网关发布服务

绑定 Istio 网关到内网 SLB

创建内网 SLB,绑定 Istio 网关应用。可以直接通过下面的 yaml 创建内网 SLB:

apiVersion: v1
kind: Service
metadata:
  annotations:
    service.beta.kubernetes.io/alicloud-loadbalancer-address-type: "intranet"
  labels:
    app: istio-ingressgateway
    istio: ingressgateway
  name: istio-ingressgateway-intranet
  namespace: istio-system
spec:
  externalTrafficPolicy: Cluster
  ports:
  - name: status-port
    port: 15020
    protocol: TCP
    targetPort: 15020
  - name: http2
    port: 80
    protocol: TCP
    targetPort: 80
  - name: https
    port: 443
    protocol: TCP
    targetPort: 443
  - name: tls
    port: 15443
    protocol: TCP
    targetPort: 15443
  selector:
    app: istio-ingressgateway
    istio: ingressgateway
  sessionAffinity: None
  type: LoadBalancer

创建完成之后,可以在登录阿里云容器服务控制台,进入 【路由和工作负载】菜单,选择 istio-system 命名空间,可以查看到所创建的内网 SLB 信息:

c1

此处内网 SLB 地址为:192.168.0.23

创建 Knative 服务

登录阿里云容器服务控制台,创建 Knative 服务
这里我们创建 helloworld 服务,如图所示:

c2

验证一下服务是否可以访问:

[root@iZbp1c1wa320d487jdm78aZ ~]# curl -H "Host:helloworld.default.example.com" http://192.168.0.23
Hello World!

配置 API 网关

接下来进入重头戏,如何配置 API 网关与 Knative Service 进行访问。

创建分组

由于 API 需要归属分组,我们首先创建分组。登录阿里云 API 网关控制台,开放 API-> 分组管理:

c3

点击【创建分组】,选择共享实例(VPC)。

c4

创建完成之后,我们需要在分组详情中开启公网域名,以进行公网服务访问:可以通过 1 开启公网二级域名进行测试,或者通过 2 设置独立域名。

c5

这里我们开启公网二级域名进行测试访问,开启后如图所示:

c6

创建 VPC 授权

由于我们是访问 K8s VPC 内的服务,需要创建 VPC 授权。选择开放 API->VPC 授权:

c7

点击【创建授权】,设置 VPC Id 以及内网 SLB 实例 Id。这里创建 knative-test VPC 授权。
c8

创建应用

创建应用用于阿里云 APP 身份认证。该认证要求请求者调用该 API 时,需通过对 APP 的身份认证。这里我们创建 knative 应用。

c9

创建 API

登录阿里云 API 网关控制台,开放 API->API 列表,选择【创建 API】。关于创建 API,详细可参考:创建 API

c10

接下来我们输入【基本信息】。选择安全认证:阿里云 APP;AppCode 认证可以选择:允许 AppCode 认证(Header & Query)。具体 AppCode 认证方式可以参考:使用简单认证(AppCode)方式调用 API

c11

点击下一步,定义 API 请求。协议可以选择 HTTP 和 HTTPS, 请求 Path 可设置 /

c12

点击下一步,定义 API 后端服务。后端服务类型我们设置为 VPC,设置 VPC 授权名称等。

c13

设置常量参数,其中后端参数名称:Host,参数值:helloworld.default.example.com,参数位置:Header。

c14

点击下一步,完成创建。

c15

发布 API

创建完成之后,可直接进行发布。

c16

选择 线上,点击【发布】。

c17

验证 API

发布完成之后,我们可以在【API 列表】中看到当前 API:线上 (运行中)。

c18

在调用 API 测试之前,我们需要对该 API 进行应用授权,进入 API 详情,选择【授权信息】。

c19

点击【添加授权】,这里我们选择上面创建的 knative 应用进行授权。

c20

接下来我们进行验证 API,点击在 API 详情中,选择【调试 API】,点击【发送请求】,可以看到测试结果信息:

c21

至此,我们通过阿里云 API 网关将 Knative 服务发布完成。

[]小结

通过上面的介绍,相信大家对如何通过阿里云 API 网关将 Knative 服务对外发布有了初步的了解。在实际生产中我们对 Serverless 服务的访问安全、流控、监控运维等要求是不必可少的,而通过阿里云 API 网关恰好可以对 Knative 服务提供保驾护航能力。通过阿里云 API 网关可以对 API 服务配置:

  • 流量控制
  • 访问鉴权
  • 日志监控
  • API 全生命周期管理 : 测试、发布、下线

正是通过这些能力,阿里云 API 网关为 Knative 提供生产级别的服务。欢迎有兴趣的同学一起交流。

欢迎加入 Knative 交流群

c22


作者简介:
元毅,阿里云容器平台高级开发工程师,负责阿里云容器平台 Knative 相关工作。
了解 ACK 容器服务,请查看:
https://www.aliyun.com/product/kubernetes

版权声明:本文中所有内容均属于阿里云开发者社区所有,任何媒体、网站或个人未经阿里云开发者社区协议授权不得转载、链接、转贴或以其他方式复制发布/发表。申请授权请邮件developerteam@list.alibaba-inc.com,已获得阿里云开发者社区协议授权的媒体、网站,在转载使用时必须注明"稿件来源:阿里云开发者社区,原文作者姓名",违者本社区将依法追究责任。 如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:developer2020@service.aliyun.com 进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
上一篇:Kubernetes 入门必备云原生发展简史 下一篇:超实用!K8s 开发者必须知道的 6 个开源工具
官方博客
官网链接