Azure Kubernetes Service (AKS) üzerinde HTTPS giriş denetleyicisi oluşturma

Giriş denetleyicisi, Kubernetes hizmetleri için ters ara sunucu, yapılandırılabilir trafik yönlendirme ve TLS sonlandırma sağlayan bir yazılımdır. Kubernetes giriş kaynakları, tek tek Kubernetes hizmetleri için giriş kurallarını ve yollarını yapılandırmak için kullanılır. Bir giriş denetleyicisi ve giriş kuralları kullanarak, trafiği Kubernetes kümesinde birden çok hizmet için yönlendirme için tek bir IP adresi kullanılabilir.

Bu makalede NGINX giriş denetleyicisini bir Azure Kubernetes Service (AKS) kümesine dağıtmayı gösterir. cert-manager projesi Let's Encrypt sertifikalarını otomatik olarak oluşturmak ve yapılandırmak için kullanılır. Son olarak AKS kümesinde her biri tek bir IP adresi üzerinden erişilebilen iki uygulama çalıştırabilirsiniz.

Aşağıdakileri de yapabilirsiniz:

Başlamadan önce

Bu makalede, mevcut bir AKS kümeniz olduğu varsaylanmıştır. AKS kümesine ihtiyacınız varsa, Azure CLIkullanarak, Azure PowerShell kullanarak veya Azure portal.

Bu makalede AYRıCA, AKS kümeniz ile aynı kaynak grubunda DNS Bölgesi olan bir özel etki alanınız olduğu da varsaylanmıştır.

Bu makalede Helm 3, desteklenen bir Kubernetes sürümüne NGINX giriş denetleyicisini yüklemek için 3 kullanır. Helm'in en son sürümünü kullanırken ve ile Helm depolarına erişiminiz olduğundan ingress-nginx jetstack emin olun. Bu makalede özetlenen adımlar Helm grafiğinin, NGINX giriş denetleyicisinin veya Kubernetes'in önceki sürümleriyle uyumlu olabilir.

Helm'i yapılandırma ve kullanma hakkında daha fazla bilgi için bkz. Helm ile Azure Kubernetes Service (AKS) yükleme. Yükseltme yönergeleri için bkz. Helm yükleme belgeleri.

Ayrıca, bu makalede tümleşik ACR'ye sahip mevcut bir AKS kümeniz olduğu varsayıldı. Tümleşik bir ACR ile AKS kümesi oluşturma hakkında daha fazla bilgi için bkz. Azure Container Registry'den Azure Kubernetes Service.

Bu makale ayrıca Azure CLI 2.0.64 veya sonraki bir sürümünü de çalıştırmanız gerekir. Sürümü bulmak için az --version komutunu çalıştırın. Yüklemeniz veya yükseltmeniz gerekirse, bkz. Azure CLI yükleme.

Helm grafiği tarafından kullanılan görüntüleri ACR'nize aktarma

Bu makalede, üç kapsayıcı görüntülerini kullanan NGINXgiriş denetleyicisi Helm grafiği kullanılır.

Bu az acr import görüntüleri ACR'nize içeri aktarın.

REGISTRY_NAME=<REGISTRY_NAME>
SOURCE_REGISTRY=k8s.gcr.io
CONTROLLER_IMAGE=ingress-nginx/controller
CONTROLLER_TAG=v1.0.4
PATCH_IMAGE=ingress-nginx/kube-webhook-certgen
PATCH_TAG=v1.1.1
DEFAULTBACKEND_IMAGE=defaultbackend-amd64
DEFAULTBACKEND_TAG=1.5
CERT_MANAGER_REGISTRY=quay.io
CERT_MANAGER_TAG=v1.5.4
CERT_MANAGER_IMAGE_CONTROLLER=jetstack/cert-manager-controller
CERT_MANAGER_IMAGE_WEBHOOK=jetstack/cert-manager-webhook
CERT_MANAGER_IMAGE_CAINJECTOR=jetstack/cert-manager-cainjector

az acr import --name $REGISTRY_NAME --source $SOURCE_REGISTRY/$CONTROLLER_IMAGE:$CONTROLLER_TAG --image $CONTROLLER_IMAGE:$CONTROLLER_TAG
az acr import --name $REGISTRY_NAME --source $SOURCE_REGISTRY/$PATCH_IMAGE:$PATCH_TAG --image $PATCH_IMAGE:$PATCH_TAG
az acr import --name $REGISTRY_NAME --source $SOURCE_REGISTRY/$DEFAULTBACKEND_IMAGE:$DEFAULTBACKEND_TAG --image $DEFAULTBACKEND_IMAGE:$DEFAULTBACKEND_TAG
az acr import --name $REGISTRY_NAME --source $CERT_MANAGER_REGISTRY/$CERT_MANAGER_IMAGE_CONTROLLER:$CERT_MANAGER_TAG --image $CERT_MANAGER_IMAGE_CONTROLLER:$CERT_MANAGER_TAG
az acr import --name $REGISTRY_NAME --source $CERT_MANAGER_REGISTRY/$CERT_MANAGER_IMAGE_WEBHOOK:$CERT_MANAGER_TAG --image $CERT_MANAGER_IMAGE_WEBHOOK:$CERT_MANAGER_TAG
az acr import --name $REGISTRY_NAME --source $CERT_MANAGER_REGISTRY/$CERT_MANAGER_IMAGE_CAINJECTOR:$CERT_MANAGER_TAG --image $CERT_MANAGER_IMAGE_CAINJECTOR:$CERT_MANAGER_TAG

Not

Kapsayıcı görüntülerini ACR'nize aktarmanın yanı sıra Helm grafiklerini de ACR'nize aktarabilirsiniz. Daha fazla bilgi için bkz. Azure kapsayıcı kayıt defterine Helm grafiklerini itme ve çekme.

Giriş denetleyicisi oluşturma

Giriş denetleyicisini oluşturmak için komutunu helm kullanarak nginx-ingress'i yükleyin. Daha fazla yedeklilik sağlamak için --set controller.replicaCount parametresiyle iki NGINX giriş denetleyicisi çoğaltması dağıtılır. Giriş denetleyicisinin çoğaltmalarını çalıştırmadan tam olarak yararlanmak için AKS kümenizin birden fazla düğümü olduğundan emin olun.

Ayrıca giriş denetleyicisinin bir Linux düğümü üzerinde zamanlanması gerekir. Giriş denetleyicisi, Windows Server düğümlerinde çalıştırılmamalıdır. Kubernetes zamanlayıcısına NGINX giriş denetleyicisini Linux tabanlı bir düğümde çalıştırmasını söylemek için --set nodeSelector parametresi kullanılarak bir düğüm seçici belirtilir.

İpucu

Aşağıdaki örnek, ingress-basic adlı giriş kaynakları için bir Kubernetes ad alanı oluşturur ve bu ad alanı içinde çalışması amaçlanan bir ad alanıdır. Gerektiğinde kendi ortamınız için bir ad alanı belirtin.

İpucu

Kümenizin kapsayıcılara yapılan istekler için istemci kaynağı IP korumayı etkinleştirmek için --set controller.service.externalTrafficPolicy=Local Helm yükleme komutuna ekleyin. İstemci kaynak IP'si, X-Forwarded-For altındaki istek üst bilgisinde depolanır. İstemci kaynağı IP koruması etkinleştirilmiş bir giriş denetleyicisi kullanırken TLS geçişi çalışmaz.

# Add the ingress-nginx repository
helm repo add ingress-nginx https://kubernetes.github.io/ingress-nginx

# Set variable for ACR location to use for pulling images
ACR_URL=<REGISTRY_URL>

# Use Helm to deploy an NGINX ingress controller
helm install nginx-ingress ingress-nginx/ingress-nginx \
    --namespace ingress-basic --create-namespace \
    --set controller.replicaCount=2 \
    --set controller.nodeSelector."kubernetes\.io/os"=linux \
    --set controller.image.registry=$ACR_URL \
    --set controller.image.image=$CONTROLLER_IMAGE \
    --set controller.image.tag=$CONTROLLER_TAG \
    --set controller.image.digest="" \
    --set controller.admissionWebhooks.patch.nodeSelector."kubernetes\.io/os"=linux \
    --set controller.admissionWebhooks.patch.image.registry=$ACR_URL \
    --set controller.admissionWebhooks.patch.image.image=$PATCH_IMAGE \
    --set controller.admissionWebhooks.patch.image.tag=$PATCH_TAG \
    --set controller.admissionWebhooks.patch.image.digest="" \
    --set defaultBackend.nodeSelector."kubernetes\.io/os"=linux \
    --set defaultBackend.image.registry=$ACR_URL \
    --set defaultBackend.image.image=$DEFAULTBACKEND_IMAGE \
    --set defaultBackend.image.tag=$DEFAULTBACKEND_TAG \
    --set defaultBackend.image.digest=""

Yükleme sırasında, giriş denetleyicisi için bir Azure genel IP adresi oluşturulur. Bu genel IP adresi, giriş denetleyicisinin yaşam süresi için statiktir. Giriş denetleyicisini silersiniz, genel IP adresi ataması kaybolur. Daha sonra ek bir giriş denetleyicisi oluşturmanız, yeni bir genel IP adresi atanır. Genel IP adresinin kullanımını korumak isterseniz, bunun yerine statik genel IP adresine sahip bir giriş denetleyicisi oluşturabilirsiniz.

Genel IP adresini almak için komutunu kubectl get service kullanın. IP adresinin hizmete atanmaları birkaç dakika sürer.

$ kubectl --namespace ingress-basic get services -o wide -w nginx-ingress-ingress-nginx-controller

NAME                                     TYPE           CLUSTER-IP    EXTERNAL-IP     PORT(S)                      AGE   SELECTOR
nginx-ingress-ingress-nginx-controller   LoadBalancer   10.0.74.133   EXTERNAL_IP     80:32486/TCP,443:30953/TCP   44s   app.kubernetes.io/component=controller,app.kubernetes.io/instance=nginx-ingress,app.kubernetes.io/name=ingress-nginx

Henüz hiçbir giriş kuralı oluşturulmadı. Genel IP adresine göz atsanız, NGINX giriş denetleyicisinin varsayılan 404 sayfası görüntülenir.

DNS bölgenize A kaydı ekleme

az network dns record-set a add-recordkullanarak NGINX hizmetinin dış IP adresiyle DNS bölgenize bir A kaydı ekleyin.

az network dns record-set a add-record \
    --resource-group myResourceGroup \
    --zone-name MY_CUSTOM_DOMAIN \
    --record-set-name "*" \
    --ipv4-address MY_EXTERNAL_IP

Giriş denetleyicisi için FQDN yapılandırma

İsteğe bağlı olarak, özel etki alanı yerine giriş denetleyicisi IP adresi için bir FQDN yapılandırabilirsiniz. FQDN'niz şeklinde <CUSTOM LABEL>.<AZURE REGION NAME>.cloudapp.azure.com olur.

Bu yapılandırma için aşağıda açıklanan iki yöntem vardır.

Yöntem 1: Azure CLI kullanarak DNS etiketini ayarlama

Bu örneğin bir Bash kabuğu için olduğunu unutmayın.

# Public IP address of your ingress controller
IP="MY_EXTERNAL_IP"

# Name to associate with public IP address
DNSNAME="demo-aks-ingress"

# Get the resource-id of the public ip
PUBLICIPID=$(az network public-ip list --query "[?ipAddress!=null]|[?contains(ipAddress, '$IP')].[id]" --output tsv)

# Update public ip address with DNS name
az network public-ip update --ids $PUBLICIPID --dns-name $DNSNAME

# Display the FQDN
az network public-ip show --ids $PUBLICIPID --query "[dnsSettings.fqdn]" --output tsv

Yöntem 2: Helm grafiği ayarlarını kullanarak DNS etiketini ayarlama

parametresini kullanarak helm grafiği yapılandırmanıza bir ek açıklama ayarı --set controller.service.annotations."service\.beta\.kubernetes\.io/azure-dns-label-name" ekleyebilirsiniz. Bu, giriş denetleyicisi ilk dağıtıldığında ya da daha sonra yalıtılabilir. Aşağıdaki örnekte, denetleyici dağıtıldıktan sonra bu ayarın nasıl güncelleştiril olduğu gösterir.

DNS_LABEL="demo-aks-ingress"
NAMESPACE="nginx-basic"

helm upgrade ingress-nginx ingress-nginx/ingress-nginx \
  --namespace $NAMESPACE \
  --set controller.service.annotations."service\.beta\.kubernetes\.io/azure-dns-label-name"=$DNS_LABEL

cert-manager denetleyicisini yükleme

NGINX giriş denetleyicisi, TLS sonlandırmayı destekler. HTTPS için birçok farklı sertifika alma ve yapılandırma yöntemi vardır. Bu makalede otomatik Lets Encrypt sertifika oluşturma ve yönetim işlevselliği sağlayan cert-manager'ınkullanımı gösterildi.

cert-manager denetleyicisini yüklemek için:

# Label the ingress-basic namespace to disable resource validation
kubectl label namespace ingress-basic cert-manager.io/disable-validation=true

# Add the Jetstack Helm repository
helm repo add jetstack https://charts.jetstack.io

# Update your local Helm chart repository cache
helm repo update

# Install the cert-manager Helm chart
helm install cert-manager jetstack/cert-manager \
  --namespace ingress-basic \
  --version $CERT_MANAGER_TAG \
  --set installCRDs=true \
  --set nodeSelector."kubernetes\.io/os"=linux \
  --set image.repository=$ACR_URL/$CERT_MANAGER_IMAGE_CONTROLLER \
  --set image.tag=$CERT_MANAGER_TAG \
  --set webhook.image.repository=$ACR_URL/$CERT_MANAGER_IMAGE_WEBHOOK \
  --set webhook.image.tag=$CERT_MANAGER_TAG \
  --set cainjector.image.repository=$ACR_URL/$CERT_MANAGER_IMAGE_CAINJECTOR \
  --set cainjector.image.tag=$CERT_MANAGER_TAG

cert-manager yapılandırması hakkında daha fazla bilgi için cert-manager projesine bakın.

CA kümesi issuer oluşturma

Sertifikaların verilecek olması için önce cert-manager bir Issuer veya ClusterIssuer kaynağı gerektirir. Bu Kubernetes kaynakları işlevsellikte aynıdır, ancak Issuer tek bir ad alanı içinde çalışır ve tüm ad alanlarında ClusterIssuer çalışır. Daha fazla bilgi için cert-manager issuer belgelerine bakın.

Aşağıdaki örnek bildirimi kullanarak gibi bir cluster-issuer.yaml küme issuer oluşturun. E-posta adresini, kuruluştan geçerli bir adresle güncelleştirin:

apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
  name: letsencrypt
spec:
  acme:
    server: https://acme-v02.api.letsencrypt.org/directory
    email: MY_EMAIL_ADDRESS
    privateKeySecretRef:
      name: letsencrypt
    solvers:
    - http01:
        ingress:
          class: nginx
          podTemplate:
            spec:
              nodeSelector:
                "kubernetes.io/os": linux

Issuer'i oluşturmak için komutunu kubectl apply kullanın.

kubectl apply -f cluster-issuer.yaml

Demo uygulamalarını çalıştırma

Bir giriş denetleyicisi ve bir sertifika yönetimi çözümü yapılandırıldı. Şimdi AKS kümenizde iki tanıtım uygulaması çalıştıralım. Bu örnekte, HELI basit bir Hello World uygulamasının iki örneğini dağıtmak için kullanılır.

Giriş denetleyicisini çalışır durumda görmek için AKS kümenizde iki tanıtım uygulaması çalıştırın. Bu örnekte, kubectl apply basit bir Hello World uygulamasının iki örneğini dağıtmak için kullanırsınız.

Aks-HelloWorld-One. YAML dosyası oluşturun ve aşağıdaki örnekte bulunan YAML 'yi kopyalayın:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: aks-helloworld-one
spec:
  replicas: 1
  selector:
    matchLabels:
      app: aks-helloworld-one
  template:
    metadata:
      labels:
        app: aks-helloworld-one
    spec:
      containers:
      - name: aks-helloworld-one
        image: mcr.microsoft.com/azuredocs/aks-helloworld:v1
        ports:
        - containerPort: 80
        env:
        - name: TITLE
          value: "Welcome to Azure Kubernetes Service (AKS)"
---
apiVersion: v1
kind: Service
metadata:
  name: aks-helloworld-one
spec:
  type: ClusterIP
  ports:
  - port: 80
  selector:
    app: aks-helloworld-one

Bir aks-HelloWorld-Two. YAML dosyası oluşturun ve aşağıdaki örnekte bulunan YAML 'yi kopyalayın:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: aks-helloworld-two
spec:
  replicas: 1
  selector:
    matchLabels:
      app: aks-helloworld-two
  template:
    metadata:
      labels:
        app: aks-helloworld-two
    spec:
      containers:
      - name: aks-helloworld-two
        image: mcr.microsoft.com/azuredocs/aks-helloworld:v1
        ports:
        - containerPort: 80
        env:
        - name: TITLE
          value: "AKS Ingress Demo"
---
apiVersion: v1
kind: Service
metadata:
  name: aks-helloworld-two
spec:
  type: ClusterIP
  ports:
  - port: 80
  selector:
    app: aks-helloworld-two

Kullanarak iki demo uygulamayı çalıştırın kubectl apply :

kubectl apply -f aks-helloworld-one.yaml --namespace ingress-basic
kubectl apply -f aks-helloworld-two.yaml --namespace ingress-basic

Giriş yolu oluşturma

Her iki uygulama da artık Kubernetes kümenizde çalışıyor. Ancak bunlar türünde bir hizmetle yapılandırılır ClusterIP ve internet 'ten erişilemez. Bunları herkese açık hale getirmek için bir Kubernetes giriş kaynağı oluşturun. Giriş kaynağı, trafiği iki uygulamadan birine yönlendiren kuralları yapılandırır.

Aşağıdaki örnekte, Hello-World-ınress adresine giden trafik. MY_CUSTOM_DOMAIN aks-HelloWorld-One hizmetine yönlendirilir. Hello-World-ınress adresine giden trafik. MY_CUSTOM_DOMAIN/Hello-World-Two , aks-HelloWorld-Two Service 'e yönlendirilir. Hello-World-ınress için trafik. MY_CUSTOM_DOMAIN/static , statik varlıklar için aks-HelloWorld-One adlı hizmete yönlendirilir.

Not

Özel bir etki alanı yerine giriş denetleyicisi IP adresi için bir FQDN yapılandırdıysanız, Hello-World-giriş yerine FQDN 'yi kullanın. MY_CUSTOM_DOMAIN. Örneğin, FQDN 'niz demo-aks-ingress.eastus.cloudapp.Azure.com ise, Hello-i-ınress ' ı değiştirin. Demo-aks-ingress.eastus.cloudapp.azure.com ile MY_CUSTOM_DOMAIN hello-world-ingress.yaml .

hello-world-ingress.yamlAşağıdaki örnek YAML kullanılarak adlı bir dosya oluşturun. Ana bilgisayarları ve ana bilgisayarı , önceki adımda oluşturduğunuz DNS adına güncelleştirin.

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: hello-world-ingress
  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/rewrite-target: /$1
    nginx.ingress.kubernetes.io/use-regex: "true"
    cert-manager.io/cluster-issuer: letsencrypt
spec:
  tls:
  - hosts:
    - hello-world-ingress.MY_CUSTOM_DOMAIN
    secretName: tls-secret
  rules:
  - host: hello-world-ingress.MY_CUSTOM_DOMAIN
    http:
      paths:
      - path: /hello-world-one(/|$)(.*)
        pathType: Prefix
        backend:
          service:
            name: aks-helloworld-one
            port:
              number: 80
      - path: /hello-world-two(/|$)(.*)
        pathType: Prefix
        backend:
          service:
            name: aks-helloworld-two
            port:
              number: 80
      - path: /(.*)
        pathType: Prefix
        backend:
          service:
            name: aks-helloworld-one
            port:
              number: 80
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: hello-world-ingress-static
  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/rewrite-target: /static/$2
    nginx.ingress.kubernetes.io/use-regex: "true"
    cert-manager.io/cluster-issuer: letsencrypt
spec:
  tls:
  - hosts:
    - hello-world-ingress.MY_CUSTOM_DOMAIN
    secretName: tls-secret
  rules:
  - host: hello-world-ingress.MY_CUSTOM_DOMAIN
    http:
      paths:
      - path:
        pathType: Prefix
        backend:
          service:
            name: aks-helloworld-one
            port: 
              number: 80
        path: /static(/|$)(.*)

Komutunu kullanarak giriş kaynağını oluşturun kubectl apply .

kubectl apply -f hello-world-ingress.yaml --namespace ingress-basic

Bir sertifika nesnesinin oluşturulduğunu doğrulama

Daha sonra, bir sertifika kaynağı oluşturulmalıdır. Sertifika kaynağı istenen X. 509.952 sertifikasını tanımlar. Daha fazla bilgi için bkz. CERT-Manager sertifikaları. CERT-Manager, v 0.2.2 bu yana otomatik olarak CERT-Manager ile dağıtılan giriş dolgusu 'nı kullanarak sizin için otomatik olarak bir sertifika nesnesi oluşturdu. Daha fazla bilgi için bkz. giriş dolgusu belgeleri.

Sertifikanın başarıyla oluşturulduğunu doğrulamak için kubectl get certificate --namespace ingress-basic komutunu kullanın ve hazırlanın seçeneğinin doğru olduğunu doğrulayın. Bu işlem birkaç dakika sürebilir.

$ kubectl get certificate --namespace ingress-basic

NAME         READY   SECRET       AGE
tls-secret   True    tls-secret   11m

Giriş yapılandırmasını test etme

Merhaba-Dünya girişi için bir Web tarayıcısı açın . Kubernetes giriş denetleyicinizin MY_CUSTOM_DOMAIN. HTTPS kullanmaya yönlendirirsiniz, sertifikaya güvenildiğini ve tanıtım uygulamasının Web tarayıcısında gösterildiğini görebilirsiniz. /Hello-World-Two yolunu ekleyin ve ikinci demo uygulamasının özel başlığa sahip olduğuna dikkat edin.

Kaynakları temizleme

Bu makalede giriş bileşenleri, sertifikalar ve örnek uygulamalar yüklemek için Held kullanılmaktadır. Bir helk grafiği dağıttığınızda, bir dizi Kubernetes kaynağı oluşturulur. Bu kaynaklar, pods, dağıtımlar ve hizmetler içerir. Bu kaynakları temizlemek için, tüm örnek ad alanını veya ayrı kaynakları silebilirsiniz.

Örnek ad alanını ve tüm kaynakları Sil

Tüm örnek ad alanını silmek için kubectl delete komutunu kullanın ve ad alanı adınızı belirtin. Ad alanındaki tüm kaynaklar silinir.

kubectl delete namespace ingress-basic

Kaynakları tek tek Sil

Alternatif olarak, oluşturulan kaynakları tek tek silmek daha ayrıntılı bir yaklaşımdır. İlk olarak, küme verenin kaynaklarını kaldırın:

kubectl delete -f cluster-issuer.yaml --namespace ingress-basic

Komut ile Held sürümlerini listeleyin helm list . Aşağıdaki örnek çıktıda gösterildiği gibi NGINX ve CERT-Manager adlı grafikleri arayın:

$ helm list --namespace ingress-basic

NAME                    NAMESPACE       REVISION        UPDATED                                 STATUS          CHART                   APP VERSION
cert-manager            ingress-basic   1               2020-01-15 10:23:36.515514 -0600 CST    deployed        cert-manager-v0.13.0    v0.13.0    
nginx                   ingress-basic   1               2020-01-15 10:09:45.982693 -0600 CST    deployed        nginx-ingress-1.29.1    0.27.0  

Komutuyla yayınları kaldırın helm uninstall . Aşağıdaki örnek NGıNX giriş ve CERT Manager dağıtımlarını kaldırır.

$ helm uninstall cert-manager nginx --namespace ingress-basic

release "cert-manager" uninstalled
release "nginx" uninstalled

Sonra, iki örnek uygulamayı kaldırın:

kubectl delete -f aks-helloworld-one.yaml --namespace ingress-basic
kubectl delete -f aks-helloworld-two.yaml --namespace ingress-basic

Trafiği örnek uygulamalara yönlendiren giriş yolunu kaldırın:

kubectl delete -f hello-world-ingress.yaml --namespace ingress-basic

Son olarak, kendi ad alanını silebilirsiniz. Komutunu kullanın kubectl delete ve ad alanı adınızı belirtin:

kubectl delete namespace ingress-basic

Sonraki adımlar

Bu makalede bazı dış bileşenler AKS 'ye eklenmiştir. Bu bileşenler hakkında daha fazla bilgi edinmek için aşağıdaki proje sayfalarına bakın:

Aşağıdakileri de yapabilirsiniz: