Azure Kubernetes Service (AKS) üzerinde HTTPS giriş denetleyicisi oluşturma
Giriş denetleyicisi, Kubernetes hizmetleri için ters ara sunucu, yapılandırılabilir trafik yönlendirme ve TLS sonlandırma sağlayan bir yazılımdır. Kubernetes giriş kaynakları, tek tek Kubernetes hizmetleri için giriş kurallarını ve yollarını yapılandırmak için kullanılır. Bir giriş denetleyicisi ve giriş kuralları kullanarak, trafiği Kubernetes kümesinde birden çok hizmet için yönlendirme için tek bir IP adresi kullanılabilir.
Bu makalede NGINX giriş denetleyicisini bir Azure Kubernetes Service (AKS) kümesine dağıtmayı gösterir. cert-manager projesi Let's Encrypt sertifikalarını otomatik olarak oluşturmak ve yapılandırmak için kullanılır. Son olarak AKS kümesinde her biri tek bir IP adresi üzerinden erişilebilen iki uygulama çalıştırabilirsiniz.
Aşağıdakileri de yapabilirsiniz:
- Dış ağ bağlantısıyla temel bir giriş denetleyicisi oluşturma
- HTTP uygulama yönlendirme eklentilerini etkinleştirme
- İç, özel ağ ve IP adresi kullanan bir giriş denetleyicisi oluşturma
- Kendi TLS sertifikalarınızı kullanan bir giriş denetleyicisi oluşturma
- Statik genel IP adresine sahip TLS sertifikalarını otomatik olarak oluşturmak için Let's Encrypt kullanan bir giriş denetleyicisi oluşturma
Başlamadan önce
Bu makalede, mevcut bir AKS kümeniz olduğu varsaylanmıştır. AKS kümesine ihtiyacınız varsa, Azure CLIkullanarak, Azure PowerShell kullanarak veya Azure portal.
Bu makalede AYRıCA, AKS kümeniz ile aynı kaynak grubunda DNS Bölgesi olan bir özel etki alanınız olduğu da varsaylanmıştır.
Bu makalede Helm 3, desteklenen bir Kubernetes sürümüne NGINX giriş denetleyicisini yüklemek için 3 kullanır. Helm'in en son sürümünü kullanırken ve ile Helm depolarına erişiminiz olduğundan ingress-nginx jetstack emin olun. Bu makalede özetlenen adımlar Helm grafiğinin, NGINX giriş denetleyicisinin veya Kubernetes'in önceki sürümleriyle uyumlu olabilir.
Helm'i yapılandırma ve kullanma hakkında daha fazla bilgi için bkz. Helm ile Azure Kubernetes Service (AKS) yükleme. Yükseltme yönergeleri için bkz. Helm yükleme belgeleri.
Ayrıca, bu makalede tümleşik ACR'ye sahip mevcut bir AKS kümeniz olduğu varsayıldı. Tümleşik bir ACR ile AKS kümesi oluşturma hakkında daha fazla bilgi için bkz. Azure Container Registry'den Azure Kubernetes Service.
Bu makale ayrıca Azure CLI 2.0.64 veya sonraki bir sürümünü de çalıştırmanız gerekir. Sürümü bulmak için az --version komutunu çalıştırın. Yüklemeniz veya yükseltmeniz gerekirse, bkz. Azure CLI yükleme.
Helm grafiği tarafından kullanılan görüntüleri ACR'nize aktarma
Bu makalede, üç kapsayıcı görüntülerini kullanan NGINXgiriş denetleyicisi Helm grafiği kullanılır.
Bu az acr import görüntüleri ACR'nize içeri aktarın.
REGISTRY_NAME=<REGISTRY_NAME>
SOURCE_REGISTRY=k8s.gcr.io
CONTROLLER_IMAGE=ingress-nginx/controller
CONTROLLER_TAG=v1.0.4
PATCH_IMAGE=ingress-nginx/kube-webhook-certgen
PATCH_TAG=v1.1.1
DEFAULTBACKEND_IMAGE=defaultbackend-amd64
DEFAULTBACKEND_TAG=1.5
CERT_MANAGER_REGISTRY=quay.io
CERT_MANAGER_TAG=v1.5.4
CERT_MANAGER_IMAGE_CONTROLLER=jetstack/cert-manager-controller
CERT_MANAGER_IMAGE_WEBHOOK=jetstack/cert-manager-webhook
CERT_MANAGER_IMAGE_CAINJECTOR=jetstack/cert-manager-cainjector
az acr import --name $REGISTRY_NAME --source $SOURCE_REGISTRY/$CONTROLLER_IMAGE:$CONTROLLER_TAG --image $CONTROLLER_IMAGE:$CONTROLLER_TAG
az acr import --name $REGISTRY_NAME --source $SOURCE_REGISTRY/$PATCH_IMAGE:$PATCH_TAG --image $PATCH_IMAGE:$PATCH_TAG
az acr import --name $REGISTRY_NAME --source $SOURCE_REGISTRY/$DEFAULTBACKEND_IMAGE:$DEFAULTBACKEND_TAG --image $DEFAULTBACKEND_IMAGE:$DEFAULTBACKEND_TAG
az acr import --name $REGISTRY_NAME --source $CERT_MANAGER_REGISTRY/$CERT_MANAGER_IMAGE_CONTROLLER:$CERT_MANAGER_TAG --image $CERT_MANAGER_IMAGE_CONTROLLER:$CERT_MANAGER_TAG
az acr import --name $REGISTRY_NAME --source $CERT_MANAGER_REGISTRY/$CERT_MANAGER_IMAGE_WEBHOOK:$CERT_MANAGER_TAG --image $CERT_MANAGER_IMAGE_WEBHOOK:$CERT_MANAGER_TAG
az acr import --name $REGISTRY_NAME --source $CERT_MANAGER_REGISTRY/$CERT_MANAGER_IMAGE_CAINJECTOR:$CERT_MANAGER_TAG --image $CERT_MANAGER_IMAGE_CAINJECTOR:$CERT_MANAGER_TAG
Not
Kapsayıcı görüntülerini ACR'nize aktarmanın yanı sıra Helm grafiklerini de ACR'nize aktarabilirsiniz. Daha fazla bilgi için bkz. Azure kapsayıcı kayıt defterine Helm grafiklerini itme ve çekme.
Giriş denetleyicisi oluşturma
Giriş denetleyicisini oluşturmak için komutunu helm kullanarak nginx-ingress'i yükleyin. Daha fazla yedeklilik sağlamak için --set controller.replicaCount parametresiyle iki NGINX giriş denetleyicisi çoğaltması dağıtılır. Giriş denetleyicisinin çoğaltmalarını çalıştırmadan tam olarak yararlanmak için AKS kümenizin birden fazla düğümü olduğundan emin olun.
Ayrıca giriş denetleyicisinin bir Linux düğümü üzerinde zamanlanması gerekir. Giriş denetleyicisi, Windows Server düğümlerinde çalıştırılmamalıdır. Kubernetes zamanlayıcısına NGINX giriş denetleyicisini Linux tabanlı bir düğümde çalıştırmasını söylemek için --set nodeSelector parametresi kullanılarak bir düğüm seçici belirtilir.
İpucu
Aşağıdaki örnek, ingress-basic adlı giriş kaynakları için bir Kubernetes ad alanı oluşturur ve bu ad alanı içinde çalışması amaçlanan bir ad alanıdır. Gerektiğinde kendi ortamınız için bir ad alanı belirtin.
İpucu
Kümenizin kapsayıcılara yapılan istekler için istemci kaynağı IP korumayı etkinleştirmek için --set controller.service.externalTrafficPolicy=Local Helm yükleme komutuna ekleyin. İstemci kaynak IP'si, X-Forwarded-For altındaki istek üst bilgisinde depolanır. İstemci kaynağı IP koruması etkinleştirilmiş bir giriş denetleyicisi kullanırken TLS geçişi çalışmaz.
# Add the ingress-nginx repository
helm repo add ingress-nginx https://kubernetes.github.io/ingress-nginx
# Set variable for ACR location to use for pulling images
ACR_URL=<REGISTRY_URL>
# Use Helm to deploy an NGINX ingress controller
helm install nginx-ingress ingress-nginx/ingress-nginx \
--namespace ingress-basic --create-namespace \
--set controller.replicaCount=2 \
--set controller.nodeSelector."kubernetes\.io/os"=linux \
--set controller.image.registry=$ACR_URL \
--set controller.image.image=$CONTROLLER_IMAGE \
--set controller.image.tag=$CONTROLLER_TAG \
--set controller.image.digest="" \
--set controller.admissionWebhooks.patch.nodeSelector."kubernetes\.io/os"=linux \
--set controller.admissionWebhooks.patch.image.registry=$ACR_URL \
--set controller.admissionWebhooks.patch.image.image=$PATCH_IMAGE \
--set controller.admissionWebhooks.patch.image.tag=$PATCH_TAG \
--set controller.admissionWebhooks.patch.image.digest="" \
--set defaultBackend.nodeSelector."kubernetes\.io/os"=linux \
--set defaultBackend.image.registry=$ACR_URL \
--set defaultBackend.image.image=$DEFAULTBACKEND_IMAGE \
--set defaultBackend.image.tag=$DEFAULTBACKEND_TAG \
--set defaultBackend.image.digest=""
Yükleme sırasında, giriş denetleyicisi için bir Azure genel IP adresi oluşturulur. Bu genel IP adresi, giriş denetleyicisinin yaşam süresi için statiktir. Giriş denetleyicisini silersiniz, genel IP adresi ataması kaybolur. Daha sonra ek bir giriş denetleyicisi oluşturmanız, yeni bir genel IP adresi atanır. Genel IP adresinin kullanımını korumak isterseniz, bunun yerine statik genel IP adresine sahip bir giriş denetleyicisi oluşturabilirsiniz.
Genel IP adresini almak için komutunu kubectl get service kullanın. IP adresinin hizmete atanmaları birkaç dakika sürer.
$ kubectl --namespace ingress-basic get services -o wide -w nginx-ingress-ingress-nginx-controller
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTOR
nginx-ingress-ingress-nginx-controller LoadBalancer 10.0.74.133 EXTERNAL_IP 80:32486/TCP,443:30953/TCP 44s app.kubernetes.io/component=controller,app.kubernetes.io/instance=nginx-ingress,app.kubernetes.io/name=ingress-nginx
Henüz hiçbir giriş kuralı oluşturulmadı. Genel IP adresine göz atsanız, NGINX giriş denetleyicisinin varsayılan 404 sayfası görüntülenir.
DNS bölgenize A kaydı ekleme
az network dns record-set a add-recordkullanarak NGINX hizmetinin dış IP adresiyle DNS bölgenize bir A kaydı ekleyin.
az network dns record-set a add-record \
--resource-group myResourceGroup \
--zone-name MY_CUSTOM_DOMAIN \
--record-set-name "*" \
--ipv4-address MY_EXTERNAL_IP
Giriş denetleyicisi için FQDN yapılandırma
İsteğe bağlı olarak, özel etki alanı yerine giriş denetleyicisi IP adresi için bir FQDN yapılandırabilirsiniz. FQDN'niz şeklinde <CUSTOM LABEL>.<AZURE REGION NAME>.cloudapp.azure.com olur.
Bu yapılandırma için aşağıda açıklanan iki yöntem vardır.
Yöntem 1: Azure CLI kullanarak DNS etiketini ayarlama
Bu örneğin bir Bash kabuğu için olduğunu unutmayın.
# Public IP address of your ingress controller
IP="MY_EXTERNAL_IP"
# Name to associate with public IP address
DNSNAME="demo-aks-ingress"
# Get the resource-id of the public ip
PUBLICIPID=$(az network public-ip list --query "[?ipAddress!=null]|[?contains(ipAddress, '$IP')].[id]" --output tsv)
# Update public ip address with DNS name
az network public-ip update --ids $PUBLICIPID --dns-name $DNSNAME
# Display the FQDN
az network public-ip show --ids $PUBLICIPID --query "[dnsSettings.fqdn]" --output tsv
Yöntem 2: Helm grafiği ayarlarını kullanarak DNS etiketini ayarlama
parametresini kullanarak helm grafiği yapılandırmanıza bir ek açıklama ayarı --set controller.service.annotations."service\.beta\.kubernetes\.io/azure-dns-label-name" ekleyebilirsiniz. Bu, giriş denetleyicisi ilk dağıtıldığında ya da daha sonra yalıtılabilir.
Aşağıdaki örnekte, denetleyici dağıtıldıktan sonra bu ayarın nasıl güncelleştiril olduğu gösterir.
DNS_LABEL="demo-aks-ingress"
NAMESPACE="nginx-basic"
helm upgrade ingress-nginx ingress-nginx/ingress-nginx \
--namespace $NAMESPACE \
--set controller.service.annotations."service\.beta\.kubernetes\.io/azure-dns-label-name"=$DNS_LABEL
cert-manager denetleyicisini yükleme
NGINX giriş denetleyicisi, TLS sonlandırmayı destekler. HTTPS için birçok farklı sertifika alma ve yapılandırma yöntemi vardır. Bu makalede otomatik Lets Encrypt sertifika oluşturma ve yönetim işlevselliği sağlayan cert-manager'ınkullanımı gösterildi.
cert-manager denetleyicisini yüklemek için:
# Label the ingress-basic namespace to disable resource validation
kubectl label namespace ingress-basic cert-manager.io/disable-validation=true
# Add the Jetstack Helm repository
helm repo add jetstack https://charts.jetstack.io
# Update your local Helm chart repository cache
helm repo update
# Install the cert-manager Helm chart
helm install cert-manager jetstack/cert-manager \
--namespace ingress-basic \
--version $CERT_MANAGER_TAG \
--set installCRDs=true \
--set nodeSelector."kubernetes\.io/os"=linux \
--set image.repository=$ACR_URL/$CERT_MANAGER_IMAGE_CONTROLLER \
--set image.tag=$CERT_MANAGER_TAG \
--set webhook.image.repository=$ACR_URL/$CERT_MANAGER_IMAGE_WEBHOOK \
--set webhook.image.tag=$CERT_MANAGER_TAG \
--set cainjector.image.repository=$ACR_URL/$CERT_MANAGER_IMAGE_CAINJECTOR \
--set cainjector.image.tag=$CERT_MANAGER_TAG
cert-manager yapılandırması hakkında daha fazla bilgi için cert-manager projesine bakın.
CA kümesi issuer oluşturma
Sertifikaların verilecek olması için önce cert-manager bir Issuer veya ClusterIssuer kaynağı gerektirir. Bu Kubernetes kaynakları işlevsellikte aynıdır, ancak Issuer tek bir ad alanı içinde çalışır ve tüm ad alanlarında ClusterIssuer çalışır. Daha fazla bilgi için cert-manager issuer belgelerine bakın.
Aşağıdaki örnek bildirimi kullanarak gibi bir cluster-issuer.yaml küme issuer oluşturun. E-posta adresini, kuruluştan geçerli bir adresle güncelleştirin:
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: MY_EMAIL_ADDRESS
privateKeySecretRef:
name: letsencrypt
solvers:
- http01:
ingress:
class: nginx
podTemplate:
spec:
nodeSelector:
"kubernetes.io/os": linux
Issuer'i oluşturmak için komutunu kubectl apply kullanın.
kubectl apply -f cluster-issuer.yaml
Demo uygulamalarını çalıştırma
Bir giriş denetleyicisi ve bir sertifika yönetimi çözümü yapılandırıldı. Şimdi AKS kümenizde iki tanıtım uygulaması çalıştıralım. Bu örnekte, HELI basit bir Hello World uygulamasının iki örneğini dağıtmak için kullanılır.
Giriş denetleyicisini çalışır durumda görmek için AKS kümenizde iki tanıtım uygulaması çalıştırın. Bu örnekte, kubectl apply basit bir Hello World uygulamasının iki örneğini dağıtmak için kullanırsınız.
Aks-HelloWorld-One. YAML dosyası oluşturun ve aşağıdaki örnekte bulunan YAML 'yi kopyalayın:
apiVersion: apps/v1
kind: Deployment
metadata:
name: aks-helloworld-one
spec:
replicas: 1
selector:
matchLabels:
app: aks-helloworld-one
template:
metadata:
labels:
app: aks-helloworld-one
spec:
containers:
- name: aks-helloworld-one
image: mcr.microsoft.com/azuredocs/aks-helloworld:v1
ports:
- containerPort: 80
env:
- name: TITLE
value: "Welcome to Azure Kubernetes Service (AKS)"
---
apiVersion: v1
kind: Service
metadata:
name: aks-helloworld-one
spec:
type: ClusterIP
ports:
- port: 80
selector:
app: aks-helloworld-one
Bir aks-HelloWorld-Two. YAML dosyası oluşturun ve aşağıdaki örnekte bulunan YAML 'yi kopyalayın:
apiVersion: apps/v1
kind: Deployment
metadata:
name: aks-helloworld-two
spec:
replicas: 1
selector:
matchLabels:
app: aks-helloworld-two
template:
metadata:
labels:
app: aks-helloworld-two
spec:
containers:
- name: aks-helloworld-two
image: mcr.microsoft.com/azuredocs/aks-helloworld:v1
ports:
- containerPort: 80
env:
- name: TITLE
value: "AKS Ingress Demo"
---
apiVersion: v1
kind: Service
metadata:
name: aks-helloworld-two
spec:
type: ClusterIP
ports:
- port: 80
selector:
app: aks-helloworld-two
Kullanarak iki demo uygulamayı çalıştırın kubectl apply :
kubectl apply -f aks-helloworld-one.yaml --namespace ingress-basic
kubectl apply -f aks-helloworld-two.yaml --namespace ingress-basic
Giriş yolu oluşturma
Her iki uygulama da artık Kubernetes kümenizde çalışıyor. Ancak bunlar türünde bir hizmetle yapılandırılır ClusterIP ve internet 'ten erişilemez. Bunları herkese açık hale getirmek için bir Kubernetes giriş kaynağı oluşturun. Giriş kaynağı, trafiği iki uygulamadan birine yönlendiren kuralları yapılandırır.
Aşağıdaki örnekte, Hello-World-ınress adresine giden trafik. MY_CUSTOM_DOMAIN aks-HelloWorld-One hizmetine yönlendirilir. Hello-World-ınress adresine giden trafik. MY_CUSTOM_DOMAIN/Hello-World-Two , aks-HelloWorld-Two Service 'e yönlendirilir. Hello-World-ınress için trafik. MY_CUSTOM_DOMAIN/static , statik varlıklar için aks-HelloWorld-One adlı hizmete yönlendirilir.
Not
Özel bir etki alanı yerine giriş denetleyicisi IP adresi için bir FQDN yapılandırdıysanız, Hello-World-giriş yerine FQDN 'yi kullanın. MY_CUSTOM_DOMAIN. Örneğin, FQDN 'niz demo-aks-ingress.eastus.cloudapp.Azure.com ise, Hello-i-ınress ' ı değiştirin. Demo-aks-ingress.eastus.cloudapp.azure.com ile MY_CUSTOM_DOMAIN hello-world-ingress.yaml .
hello-world-ingress.yamlAşağıdaki örnek YAML kullanılarak adlı bir dosya oluşturun. Ana bilgisayarları ve ana bilgisayarı , önceki adımda oluşturduğunuz DNS adına güncelleştirin.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: hello-world-ingress
annotations:
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/rewrite-target: /$1
nginx.ingress.kubernetes.io/use-regex: "true"
cert-manager.io/cluster-issuer: letsencrypt
spec:
tls:
- hosts:
- hello-world-ingress.MY_CUSTOM_DOMAIN
secretName: tls-secret
rules:
- host: hello-world-ingress.MY_CUSTOM_DOMAIN
http:
paths:
- path: /hello-world-one(/|$)(.*)
pathType: Prefix
backend:
service:
name: aks-helloworld-one
port:
number: 80
- path: /hello-world-two(/|$)(.*)
pathType: Prefix
backend:
service:
name: aks-helloworld-two
port:
number: 80
- path: /(.*)
pathType: Prefix
backend:
service:
name: aks-helloworld-one
port:
number: 80
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: hello-world-ingress-static
annotations:
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/rewrite-target: /static/$2
nginx.ingress.kubernetes.io/use-regex: "true"
cert-manager.io/cluster-issuer: letsencrypt
spec:
tls:
- hosts:
- hello-world-ingress.MY_CUSTOM_DOMAIN
secretName: tls-secret
rules:
- host: hello-world-ingress.MY_CUSTOM_DOMAIN
http:
paths:
- path:
pathType: Prefix
backend:
service:
name: aks-helloworld-one
port:
number: 80
path: /static(/|$)(.*)
Komutunu kullanarak giriş kaynağını oluşturun kubectl apply .
kubectl apply -f hello-world-ingress.yaml --namespace ingress-basic
Bir sertifika nesnesinin oluşturulduğunu doğrulama
Daha sonra, bir sertifika kaynağı oluşturulmalıdır. Sertifika kaynağı istenen X. 509.952 sertifikasını tanımlar. Daha fazla bilgi için bkz. CERT-Manager sertifikaları. CERT-Manager, v 0.2.2 bu yana otomatik olarak CERT-Manager ile dağıtılan giriş dolgusu 'nı kullanarak sizin için otomatik olarak bir sertifika nesnesi oluşturdu. Daha fazla bilgi için bkz. giriş dolgusu belgeleri.
Sertifikanın başarıyla oluşturulduğunu doğrulamak için kubectl get certificate --namespace ingress-basic komutunu kullanın ve hazırlanın seçeneğinin doğru olduğunu doğrulayın. Bu işlem birkaç dakika sürebilir.
$ kubectl get certificate --namespace ingress-basic
NAME READY SECRET AGE
tls-secret True tls-secret 11m
Giriş yapılandırmasını test etme
Merhaba-Dünya girişi için bir Web tarayıcısı açın . Kubernetes giriş denetleyicinizin MY_CUSTOM_DOMAIN. HTTPS kullanmaya yönlendirirsiniz, sertifikaya güvenildiğini ve tanıtım uygulamasının Web tarayıcısında gösterildiğini görebilirsiniz. /Hello-World-Two yolunu ekleyin ve ikinci demo uygulamasının özel başlığa sahip olduğuna dikkat edin.
Kaynakları temizleme
Bu makalede giriş bileşenleri, sertifikalar ve örnek uygulamalar yüklemek için Held kullanılmaktadır. Bir helk grafiği dağıttığınızda, bir dizi Kubernetes kaynağı oluşturulur. Bu kaynaklar, pods, dağıtımlar ve hizmetler içerir. Bu kaynakları temizlemek için, tüm örnek ad alanını veya ayrı kaynakları silebilirsiniz.
Örnek ad alanını ve tüm kaynakları Sil
Tüm örnek ad alanını silmek için kubectl delete komutunu kullanın ve ad alanı adınızı belirtin. Ad alanındaki tüm kaynaklar silinir.
kubectl delete namespace ingress-basic
Kaynakları tek tek Sil
Alternatif olarak, oluşturulan kaynakları tek tek silmek daha ayrıntılı bir yaklaşımdır. İlk olarak, küme verenin kaynaklarını kaldırın:
kubectl delete -f cluster-issuer.yaml --namespace ingress-basic
Komut ile Held sürümlerini listeleyin helm list . Aşağıdaki örnek çıktıda gösterildiği gibi NGINX ve CERT-Manager adlı grafikleri arayın:
$ helm list --namespace ingress-basic
NAME NAMESPACE REVISION UPDATED STATUS CHART APP VERSION
cert-manager ingress-basic 1 2020-01-15 10:23:36.515514 -0600 CST deployed cert-manager-v0.13.0 v0.13.0
nginx ingress-basic 1 2020-01-15 10:09:45.982693 -0600 CST deployed nginx-ingress-1.29.1 0.27.0
Komutuyla yayınları kaldırın helm uninstall . Aşağıdaki örnek NGıNX giriş ve CERT Manager dağıtımlarını kaldırır.
$ helm uninstall cert-manager nginx --namespace ingress-basic
release "cert-manager" uninstalled
release "nginx" uninstalled
Sonra, iki örnek uygulamayı kaldırın:
kubectl delete -f aks-helloworld-one.yaml --namespace ingress-basic
kubectl delete -f aks-helloworld-two.yaml --namespace ingress-basic
Trafiği örnek uygulamalara yönlendiren giriş yolunu kaldırın:
kubectl delete -f hello-world-ingress.yaml --namespace ingress-basic
Son olarak, kendi ad alanını silebilirsiniz. Komutunu kullanın kubectl delete ve ad alanı adınızı belirtin:
kubectl delete namespace ingress-basic
Sonraki adımlar
Bu makalede bazı dış bileşenler AKS 'ye eklenmiştir. Bu bileşenler hakkında daha fazla bilgi edinmek için aşağıdaki proje sayfalarına bakın:
Aşağıdakileri de yapabilirsiniz:
- Dış ağ bağlantısı ile temel bir giriş denetleyicisi oluşturma
- HTTP uygulama yönlendirme eklentisini etkinleştirin
- İç, özel ağ ve IP adresi kullanan bir giriş denetleyicisi oluşturun
- Kendi TLS sertifikalarınızı kullanan bir giriş denetleyicisi oluşturun
- Statik bir genel IP adresi ile otomatik olarak TLS sertifikaları oluşturmak için şifrelemeyi kullanan bir giriş denetleyicisi oluşturun