HTTP アプリケーション ルーティングHTTP application routing

HTTP アプリケーション ルーティング ソリューションを使用すると、Azure Kubernetes Service (AKS) にデプロイされたアプリケーションに簡単にアクセスできます。The HTTP application routing solution makes it easy to access applications that are deployed to your Azure Kubernetes Service (AKS) cluster. ソリューションを有効にすると、AKS クラスター内にイングレス コントローラーが構成されます。When the solution's enabled, it configures an Ingress controller in your AKS cluster. アプリケーションがデプロイされると、このソリューションは、アプリケーション エンドポイントのパブリックにアクセス可能な DNS 名も作成します。As applications are deployed, the solution also creates publicly accessible DNS names for application endpoints.

アドオンを有効にすると、サブスクリプション内に DNS ゾーンが作成されます。When the add-on is enabled, it creates a DNS Zone in your subscription. DNS のコストの詳細については、DNS の価格に関するページを参照してください。For more information about DNS cost, see DNS pricing.


HTTP アプリケーションのルーティング アドオンは、ユーザーがすばやくイングレス コントローラーを作成し、アプリケーションにアクセスできるように設計されています。The HTTP application routing add-on is designed to let you quickly create an ingress controller and access your applications. このアドオンは、現在、運用環境で使用できるように設計されていないため、運用環境で使用することはお勧めできません。This add-on is not currently designed for use in a production environment and is not recommended for production use. 複数のレプリカと TLS のサポートを含む運用環境対応のイングレス デプロイについては、HTTPS イングレス コントローラーの作成に関するページを参照してください。For production-ready ingress deployments that include multiple replicas and TLS support, see Create an HTTPS ingress controller.

HTTP のルーティング ソリューションの概要HTTP routing solution overview

アドオンによって、Kubernetes イングレス コントローラー外部 DNS コントローラーの 2 つのコンポーネントがデプロイされます。The add-on deploys two components: a Kubernetes Ingress controller and an External-DNS controller.

  • イングレス コントローラー:イングレス コントローラーは、LoadBalancer タイプの Kubernetes サービスを使用することで、インターネットに公開されます。Ingress controller: The Ingress controller is exposed to the internet by using a Kubernetes service of type LoadBalancer. イングレス コントローラーは、アプリケーションのエンドポイントへのルートを作成する Kubernetes イングレス リソースを監視し、実装します。The Ingress controller watches and implements Kubernetes Ingress resources, which creates routes to application endpoints.
  • 外部 DNS コントローラー:Kubernetes イングレス リソースを監視し、クラスター固有の DNS ゾーンに DNS A レコードを作成します。External-DNS controller: Watches for Kubernetes Ingress resources and creates DNS A records in the cluster-specific DNS zone.

HTTP ルーティングをデプロイする:CLIDeploy HTTP routing: CLI

HTTP アプリケーションのルーティング アドオンは、AKS クラスターのデプロイ時に、Azure CLI を使用して有効にできます。The HTTP application routing add-on can be enabled with the Azure CLI when deploying an AKS cluster. これを行うには、--enable-addons 引数を付けて az aks create コマンドを使用します。To do so, use the az aks create command with the --enable-addons argument.

az aks create --resource-group myResourceGroup --name myAKSCluster --enable-addons http_application_routing


複数のアドオンを有効にする場合は、各アドオンをコンマで区切って指定してください。If you want to enable multiple add-ons, provide them as a comma-separated list. たとえば、HTTP アプリケーションのルーティングと監視を有効にするには、--enable-addons http_application_routing,monitoring という形式を使用します。For example, to enable HTTP application routing and monitoring, use the format --enable-addons http_application_routing,monitoring.

また、az aks enable-addons コマンドを使用して、既存の AKS クラスターで HTTP ルーティングを有効にすることもできます。You can also enable HTTP routing on an existing AKS cluster using the az aks enable-addons command. 既存のクラスターで HTTP ルーティングを有効にするには、次の例のように --addons パラメーターを追加して http_application_routing を指定します。To enable HTTP routing on an existing cluster, add the --addons parameter and specify http_application_routing as shown in the following example:

az aks enable-addons --resource-group myResourceGroup --name myAKSCluster --addons http_application_routing

クラスターのデプロイまたは更新が完了したら、az aks show コマンドを使用して DNS ゾーン名を取得します。After the cluster is deployed or updated, use the az aks show command to retrieve the DNS zone name.

az aks show --resource-group myResourceGroup --name myAKSCluster --query addonProfiles.httpApplicationRouting.config.HTTPApplicationRoutingZoneName -o table

この名前は、アプリケーションを AKS クラスターにデプロイするのに必要であり、次の出力例に示されています。This name is needed to deploy applications to the AKS cluster and is shown in the following example output:

HTTP ルーティングをデプロイする:ポータルDeploy HTTP routing: Portal

HTTP アプリケーション ルーティング アドオンは、AKS クラスターをデプロイするときに、Azure portal から有効にできます。The HTTP application routing add-on can be enabled through the Azure portal when deploying an AKS cluster.

HTTP ルーティング機能を有効化する

クラスターがデプロイされたら、自動的に作成された AKS リソース グループに移動して、DNS ゾーンを選択します。After the cluster is deployed, browse to the auto-created AKS resource group and select the DNS zone. DNS ゾーンの名前を書き留めます。Take note of the DNS zone name. この名前は、アプリケーションを AKS クラスターにデプロイするのに必要です。This name is needed to deploy applications to the AKS cluster.

DNS ゾーン名を取得する

ご利用の AKS クラスターに接続するConnect to your AKS cluster

お使いのローカル コンピューターから Kubernetes クラスターに接続するには、kubectl (Kubernetes コマンドライン クライアント) を使用します。To connect to the Kubernetes cluster from your local computer, you use kubectl, the Kubernetes command-line client.

Azure Cloud Shell を使用している場合、kubectl は既にインストールされています。If you use the Azure Cloud Shell, kubectl is already installed. az aks install-cli コマンドを使用してローカルにインストールすることもできます。You can also install it locally using the az aks install-cli command:

az aks install-cli

Kubernetes クラスターに接続するように kubectl を構成するには、az aks get-credentials コマンドを使用します。To configure kubectl to connect to your Kubernetes cluster, use the az aks get-credentials command. 次の例では、MyResourceGroupMyAKSCluster という名前の AKS クラスターの資格情報を取得します。The following example gets credentials for the AKS cluster named MyAKSCluster in the MyResourceGroup:

az aks get-credentials --resource-group MyResourceGroup --name MyAKSCluster

HTTP ルーティングを使用するUse HTTP routing

HTTP アプリケーション ルーティング ソリューションは、次のように記述されたイングレス リソースに対してのみトリガーできます。The HTTP application routing solution may only be triggered on Ingress resources that are annotated as follows:

annotations: addon-http-application-routing

samples-http-application-routing.yaml という名前のファイルを作成し、次の YAML にコピーします。Create a file named samples-http-application-routing.yaml and copy in the following YAML. 43 行目の <CLUSTER_SPECIFIC_DNS_ZONE> を、この記事の前の手順で収集した DNS ゾーン名で更新します。On line 43, update <CLUSTER_SPECIFIC_DNS_ZONE> with the DNS zone name collected in the previous step of this article.

apiVersion: apps/v1
kind: Deployment
  name: aks-helloworld  
  replicas: 1
      app: aks-helloworld
        app: aks-helloworld
      - name: aks-helloworld
        image: neilpeterson/aks-helloworld:v1
        - containerPort: 80
        - name: TITLE
          value: "Welcome to Azure Kubernetes Service (AKS)"
apiVersion: v1
kind: Service
  name: aks-helloworld  
  type: ClusterIP
  - port: 80
    app: aks-helloworld
kind: Ingress
  name: aks-helloworld
  annotations: addon-http-application-routing
  - host: aks-helloworld.<CLUSTER_SPECIFIC_DNS_ZONE>
      - backend:
          serviceName: aks-helloworld
          servicePort: 80
        path: /

kubectl apply コマンドを使用してリソースを作成します。Use the kubectl apply command to create the resources.

kubectl apply -f samples-http-application-routing.yaml

次の例は、作成されたリソースを示しています。The following example shows the created resources:

$ kubectl apply -f samples-http-application-routing.yaml

deployment.apps/aks-helloworld created
service/aks-helloworld created created

Web ブラウザーで aks-helloworld.<CLUSTER_SPECIFIC_DNS_ZONE> (たとえば、 を開き、デモ アプリケーションが表示されることを確認します。Open a web browser to aks-helloworld.<CLUSTER_SPECIFIC_DNS_ZONE>, for example and verify you see the demo application. アプリケーションが表示されるまでに数分かかることがあります。The application may take a few minutes to appear.

HTTP ルーティングを削除するRemove HTTP routing

HTTP ルーティング ソリューションは、Azure CLI を使用して削除することができます。The HTTP routing solution can be removed using the Azure CLI. これを行うには、次のコマンドを実行します。AKS クラスターとリソース グループの名前は実際のものに置き換えてください。To do so run the following command, substituting your AKS cluster and resource group name.

az aks disable-addons --addons http_application_routing --name myAKSCluster --resource-group myResourceGroup --no-wait

HTTP アプリケーションのルーティング アドオンが無効になっている場合は、一部の Kubernetes リソースがクラスターに残ることがあります。When the HTTP application routing add-on is disabled, some Kubernetes resources may remain in the cluster. これらのリソースには configMapssecrets が含まれ、kube-system 名前空間で作成されます。These resources include configMaps and secrets, and are created in the kube-system namespace. クリーンなクラスターを維持するために、これらのリソースを削除することができます。To maintain a clean cluster, you may want to remove these resources.

次の kubectl get コマンドを使用して、addon-http-application-routing リソースを探します。Look for addon-http-application-routing resources using the following kubectl get commands:

kubectl get deployments --namespace kube-system
kubectl get services --namespace kube-system
kubectl get configmaps --namespace kube-system
kubectl get secrets --namespace kube-system

次の出力例は、削除する必要がある configMaps を示しています。The following example output shows configMaps that should be deleted:

$ kubectl get configmaps --namespace kube-system

NAMESPACE     NAME                                                       DATA   AGE
kube-system   addon-http-application-routing-nginx-configuration         0      9m7s
kube-system   addon-http-application-routing-tcp-services                0      9m7s
kube-system   addon-http-application-routing-udp-services                0      9m7s

リソースを削除するには、kubectl delete コマンドを使用します。To delete resources, use the kubectl delete command. リソースの種類、リソース名、および名前空間を指定します。Specify the resource type, resource name, and namespace. 次の例では、以前の configmaps の 1 つを削除します。The following example deletes one of the previous configmaps:

kubectl delete configmaps addon-http-application-routing-nginx-configuration --namespace kube-system

クラスターに残っているすべての addon-http-application-routing リソースに対して、前の kubectl delete の手順を繰り返します。Repeat the previous kubectl delete step for all addon-http-application-routing resources that remained in your cluster.


kubectl logs コマンドを使用して、外部 DNS アプリケーションのアプリケーション ログを表示します。Use the kubectl logs command to view the application logs for the External-DNS application. A および TXT DNS レコードが正常に作成されたことをログで確認してください。The logs should confirm that an A and TXT DNS record were created successfully.

$ kubectl logs -f deploy/addon-http-application-routing-external-dns -n kube-system

time="2018-04-26T20:36:19Z" level=info msg="Updating A record named 'aks-helloworld' to '' for Azure DNS zone ''."
time="2018-04-26T20:36:21Z" level=info msg="Updating TXT record named 'aks-helloworld' to '"heritage=external-dns,external-dns/owner=default"' for Azure DNS zone ''."

これらのレコードは、Azure Portal の DNS ゾーン リソースにも表示されます。These records can also be seen on the DNS zone resource in the Azure portal.

DNS レコードを取得する

kubectl logs コマンドを使用して、Nginx イングレス コントローラーのアプリケーション ログを表示します。Use the kubectl logs command to view the application logs for the Nginx Ingress controller. イングレス リソースの CREATE と、コントローラーが再読み込みされたことをログで確認してください。The logs should confirm the CREATE of an Ingress resource and the reload of the controller. すべての HTTP アクティビティがログに記録されます。All HTTP activity is logged.

$ kubectl logs -f deploy/addon-http-application-routing-nginx-ingress-controller -n kube-system

NGINX Ingress controller
  Release:    0.13.0
  Build:      git-4bc943a

I0426 20:30:12.212936       9 flags.go:162] Watching for ingress class: addon-http-application-routing
W0426 20:30:12.213041       9 flags.go:165] only Ingress with class "addon-http-application-routing" will be processed by this ingress controller
W0426 20:30:12.213505       9 client_config.go:533] Neither --kubeconfig nor --master was specified.  Using the inClusterConfig.  This might not work.
I0426 20:30:12.213752       9 main.go:181] Creating API client for
I0426 20:30:12.287928       9 main.go:225] Running in Kubernetes Cluster version v1.8 (v1.8.11) - git (clean) commit 1df6a8381669a6c753f79cb31ca2e3d57ee7c8a3 - platform linux/amd64
I0426 20:30:12.290988       9 main.go:84] validated kube-system/addon-http-application-routing-default-http-backend as the default backend
I0426 20:30:12.294314       9 main.go:105] service kube-system/addon-http-application-routing-nginx-ingress validated as source of Ingress status
I0426 20:30:12.426443       9 stat_collector.go:77] starting new nginx stats collector for Ingress controller running in namespace  (class addon-http-application-routing)
I0426 20:30:12.426509       9 stat_collector.go:78] collector extracting information from port 18080
I0426 20:30:12.448779       9 nginx.go:281] starting Ingress controller
I0426 20:30:12.463585       9 event.go:218] Event(v1.ObjectReference{Kind:"ConfigMap", Namespace:"kube-system", Name:"addon-http-application-routing-nginx-configuration", UID:"2588536c-4990-11e8-a5e1-0a58ac1f0ef2", APIVersion:"v1", ResourceVersion:"559", FieldPath:""}): type: 'Normal' reason: 'CREATE' ConfigMap kube-system/addon-http-application-routing-nginx-configuration
I0426 20:30:12.466945       9 event.go:218] Event(v1.ObjectReference{Kind:"ConfigMap", Namespace:"kube-system", Name:"addon-http-application-routing-tcp-services", UID:"258ca065-4990-11e8-a5e1-0a58ac1f0ef2", APIVersion:"v1", ResourceVersion:"561", FieldPath:""}): type: 'Normal' reason: 'CREATE' ConfigMap kube-system/addon-http-application-routing-tcp-services
I0426 20:30:12.467053       9 event.go:218] Event(v1.ObjectReference{Kind:"ConfigMap", Namespace:"kube-system", Name:"addon-http-application-routing-udp-services", UID:"259023bc-4990-11e8-a5e1-0a58ac1f0ef2", APIVersion:"v1", ResourceVersion:"562", FieldPath:""}): type: 'Normal' reason: 'CREATE' ConfigMap kube-system/addon-http-application-routing-udp-services
I0426 20:30:13.649195       9 nginx.go:302] starting NGINX process...
I0426 20:30:13.649347       9 leaderelection.go:175] attempting to acquire leader lease  kube-system/ingress-controller-leader-addon-http-application-routing...
I0426 20:30:13.649776       9 controller.go:170] backend reload required
I0426 20:30:13.649800       9 stat_collector.go:34] changing prometheus collector from  to default
I0426 20:30:13.662191       9 leaderelection.go:184] successfully acquired lease kube-system/ingress-controller-leader-addon-http-application-routing
I0426 20:30:13.662292       9 status.go:196] new leader elected: addon-http-application-routing-nginx-ingress-controller-5cxntd6
I0426 20:30:13.763362       9 controller.go:179] ingress backend successfully reloaded...
I0426 21:51:55.249327       9 event.go:218] Event(v1.ObjectReference{Kind:"Ingress", Namespace:"default", Name:"aks-helloworld", UID:"092c9599-499c-11e8-a5e1-0a58ac1f0ef2", APIVersion:"extensions", ResourceVersion:"7346", FieldPath:""}): type: 'Normal' reason: 'CREATE' Ingress default/aks-helloworld
W0426 21:51:57.908771       9 controller.go:775] service default/aks-helloworld does not have any active endpoints
I0426 21:51:57.908951       9 controller.go:170] backend reload required
I0426 21:51:58.042932       9 controller.go:179] ingress backend successfully reloaded... - [] - - [26/Apr/2018:21:53:20 +0000] "GET / HTTP/1.1" 200 234 "" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)" 197 0.001 [default-aks-helloworld-80] 234 0.004 200

クリーンアップClean up

kubectl delete を使用して、この記事で作成された関連する Kubernetes オブジェクトを削除します。Remove the associated Kubernetes objects created in this article using kubectl delete.

kubectl delete -f samples-http-application-routing.yaml

出力例は、Kubernetes オブジェクトが削除されたことを示しています。The example output shows Kubernetes objects have been removed.

$ kubectl delete -f samples-http-application-routing.yaml

deployment "aks-helloworld" deleted
service "aks-helloworld" deleted
ingress "aks-helloworld" deleted

次のステップNext steps

セキュリティ保護された HTTPS イングレス コントローラーを AKS にインストールする方法については、「Azure Kubernetes Service (AKS) での HTTPS イングレス」を参照してください。For information on how to install an HTTPS-secured Ingress controller in AKS, see HTTPS Ingress on Azure Kubernetes Service (AKS).