ingress 路径配置中类型exact|prefix|ImplementationSpecific的区别以及配置

这篇具有很好参考价值的文章主要介绍了ingress 路径配置中类型exact|prefix|ImplementationSpecific的区别以及配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Ingress 中 path 的类型有 trois 种:

  • exact: 精确匹配路径。如 path: /foo,只匹配请求路径与之完全相同的 /foo。
  • prefix: 前缀匹配路径。如 path: /foo,匹配请求路径以 /foo 开始的所有路径,如 /foo、/foo/bar 等。
  • ImplementationSpecific: 特定 Ingress controller 的匹配方式。如 Nginx Ingress controller 忽略路径类型,作为前缀匹配路径处理。
    这三种类型的使用情况如下:
  1. exact 路径
    当需要请求路径与 Ingress 路径完全匹配时使用,例如:
apiVersion: extensions/v1beta1
kind: Ingress  
metadata:
  name: test-ingress
spec:
  rules:
  - http:
      paths:  
      - path: /foo 
        pathType: exact  
        backend:
          serviceName: foo-svc
          servicePort: 80

这只会匹配请求路径完全为 /foo 的请求。
2. prefix 路径
当需要匹配请求路径的前缀时使用,例如:

apiVersion: extensions/v1beta1
kind: Ingress  
metadata:
  name: test-ingress
spec:
  rules:
  - http:  
      paths:  
      - path: /foo
        pathType: prefix
        backend:
          serviceName: foo-svc
          servicePort: 80

这会匹配请求路径为 /foo、/foo/bar、/foo/baz 等以 /foo 开始的所有路径。
3. ImplementationSpecific 路径
当需要使用 Ingress controller 特定的路径匹配机制时使用,例如 Nginx Ingress controller 会将其作为前缀匹配路径,所以:

apiVersion: extensions/v1beta1
kind: Ingress  
metadata:
  name: test-ingress 
spec:
  rules:
  - http:  
      paths:  
      - path: /foo 
        pathType: ImplementationSpecific 
        backend:
          serviceName: foo-svc
          servicePort: 80

对于 Nginx Ingress controller 来说与 prefix 类型相同,会匹配 /foo、/foo/bar、/foo/baz 等路径。
所以路径类型主要根据你的匹配需求来选择,如果要精确匹配就选择 exact,要前缀匹配就选择 prefix 或 ImplementationSpecific 等文章来源地址https://www.toymoban.com/news/detail-608328.html

到了这里,关于ingress 路径配置中类型exact|prefix|ImplementationSpecific的区别以及配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ingress配置后不显示地址故障排查

    调用ingress服务时,无法通过域名进行访问,且查看ingress时没有显示IP地址  查看service能否正常,能否访问到后端pod  通过cul命令测试service服务是能正常访问,那么问题大概率出现在ingress上面  查看ingress是否正常  可以看到ingree的pod明显处于pending状态,查看pod报错信息,发现

    2024年02月14日
    浏览(29)
  • k8s配置ingress访问集群外部资源

    使用ingress访问外部资源,首先需要创建service指向我们需要访问的资源 而每个service包含一个endpoint endpoint是k8s集群中的一个资源对象,存储在etcd中,用来记录一个service对应的所有pod的访问地址。service配置selector,endpoint controller才会自动创建对应的endpoint对象;否则,不会生

    2024年02月09日
    浏览(43)
  • [Kubernetes]9. K8s ingress讲解借助ingress配置http,https访问k8s集群应用

    前面讲解了使用Helm部署mysql集群,这里来看看使用Ingress搭建负载均衡功能 功能类似 Nginx ,可以根据域名、路径把请求转发到不同的 Service , Ingress 为外部访问集群提供了一个 统一 入口, 避免 了 对外暴露集群端口 ,可以配置 https,http访问集群应用,接下来看看如何通过腾讯云来

    2024年01月22日
    浏览(59)
  • 【kubernetes系列】k8s ingress配置websocket支持

    背景:公司的后端同事在代码调试过程中需要上传一个文件,调用的websocket接口 浏览器上传文件一直卡主,通过浏览器调试模式发现无法正常获取websocket的连接 websocket的接口访问可以通过wscat命令(需单独安装)测试。 浏览器访问报错如下: WebSocket connection to ‘ws://*******

    2024年02月06日
    浏览(53)
  • ingress-nginx-controller的HTTPS双向认证配置

    原来我们使用云厂商的应用程序网关配置HTTPS双向认证,但后来客户提出要求使用证书吊销列表CRL。遗憾的是,云厂商的应用程序网关并不支持通过CRL进行吊销检查,这使得我们不得不将HTTPS双向认证迁移到Kubernetes集群中的ingress-nginx-controller。接下来,我们将详细描述在Kube

    2024年02月02日
    浏览(36)
  • 深入理解 Kubernetes Ingress:路由流量、负载均衡和安全性配置

    Kubernetes Ingress 是 Kubernetes 集群中外部流量管理的重要组件。它为用户提供了一种直观而强大的方式,通过定义规则和配置,来控制外部流量的路由和访问。 在 Kubernetes 中,Ingress 是一种 API 资源,用于定义外部流量如何进入集群内部。它允许我们基于主机名、路径和其他条件

    2024年01月19日
    浏览(51)
  • K8s的ingress-nginx配置https

    在另一台机器上配置hosts解析www.yaoyao.com,然后访问 curl --cacert tls.crt https://www.yaoyao.com:10443 这里的10443端口是ingress-nginx-controller服务暴露的nodeport端口

    2024年02月07日
    浏览(37)
  • k8s ingress 添加获取客户端真实ip配置

    本环境是一个互联网ip服务器上的nginx转发k8s集群内的ingress域名,实现所有服务通过域名访问, 默认配置下,在pod内获取客户端请求地址信息时,获取的是pod的ip和节点ip。要获取客户端ip,需要添加nginx配置中 除此之外还需要修改configmap ingress-nginx-controller ,增加如下配置

    2024年02月02日
    浏览(42)
  • Kubernetes - Ingress HTTP 升级 HTTPS 配置解决方案(新版本v1.21+)

    之前我们讲解过 Kubernetes - Ingress HTTP 搭建解决方案,并分别提供了旧版本和新版本。如果连 HTTP 都没搞明白的可以先去过一下这两篇 Kubernetes - Ingress HTTP 负载搭建部署解决方案_放羊的牧码的博客-CSDN博客 Kubernetes - Ingress HTTP 负载搭建部署解决方案(新版本v1.21+)-CSDN博客 废话

    2024年02月06日
    浏览(48)
  • K8S应用笔记 —— 签发自签名证书用于Ingress的https配置

    在本地签发自命名证书,用于 K8S 集群的 Ingress 的https配置。 前提条件: 完成 K8S 集群搭建。 完成证书制作机器的 openssl 服务安装。 2.1.1 CA.sh脚本准备 注意事项: openssl 服务默认 CA.sh 地址为: /etc/pki/tls/misc/CA.sh ,为证书拷贝方便基于原 CA.sh 进行复制对其原部分路径改写(改

    2024年02月12日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包