Kapsayıcılar için Application Gateway bileşenleri

Bu makalede, Kapsayıcılar için Application Gateway bileşenlerine yönelik ayrıntılı açıklamalar ve gereksinimler sağlanır. Kapsayıcılar için Application Gateway'in gelen istekleri kabul etme ve bunları arka uç hedefine yönlendirme hakkında bilgi sağlanır. Kapsayıcılar için Application Gateway'e genel bir genel bakış için bkz . Kapsayıcılar için Application Gateway nedir?

Temel bileşenler

  • Kapsayıcılar için Application Gateway kaynağı, denetim düzlemini dağıtan bir Azure üst kaynağıdır.
  • Denetim düzlemi, müşteri amacına göre ara sunucu yapılandırmasını düzenlemeden sorumludur.
  • Kapsayıcılar için Application Gateway'in iki alt kaynağı vardır; ilişkilendirmeler ve ön uçlar.
    • Alt kaynaklar yalnızca Kapsayıcılar için üst Application Gateway'e özeldir ve Kapsayıcı kaynağı için başka bir Application Gateway tarafından başvurulamayabilir.

Kapsayıcılar için Application Gateway ön uçları

  • Kapsayıcılar için Application Gateway ön uç kaynağı, Kapsayıcılar için Application Gateway üst kaynağının Azure alt kaynağıdır.
  • Kapsayıcılar için Application Gateway ön ucu, belirli bir Kapsayıcılar için Application Gateway tarafından alınması gereken giriş noktası istemci trafiğini tanımlar.
    • Ön uç, kapsayıcılar için birden çok Application Gateway ile ilişkilendirilemiyor.
    • Her ön uç, müşterinin CNAME kaydı tarafından başvurulabilen benzersiz bir FQDN sağlar.
    • Özel IP adresleri şu anda desteklenmiyor.
  • Kapsayıcılar için tek bir Application Gateway birden çok ön ucu destekleyebilir.

Kapsayıcılar için Application Gateway ilişkilendirmeleri

  • Kapsayıcılar için Application Gateway ilişkilendirme kaynağı, Kapsayıcılar için Application Gateway üst kaynağının Azure alt kaynağıdır.
  • Kapsayıcılar için Application Gateway ilişkilendirmesi bir sanal ağa bağlantı noktası tanımlar. İlişkilendirme, bir ilişkilendirme kaynağının temsilci atanmış bir Azure Alt Ağı ile 1:1 eşlemesidir.
  • Kapsayıcılar için Application Gateway, birden çok ilişkilendirmeye izin verecek şekilde tasarlanmıştır.
    • Şu anda geçerli ilişkilendirme sayısı 1 ile sınırlıdır.
  • İlişki oluşturma sırasında, temel alınan veri düzlemi sağlanır ve tanımlanan sanal ağın alt ağındaki bir alt ağa bağlanır.
  • Her ilişkilendirme, sağlama sırasında alt ağda en az 256 adres olduğunu varsaymalıdır.
    • Her dağıtım için en az /24 alt ağ maskesi (alt ağda daha önce kaynak sağlanmamış olduğu varsayılarak).
      • Kapsayıcılar için Application Gateway'in n sayısı sağlanıyorsa ve kapsayıcılar için Application Gateway'in tek bir ilişkilendirme içerdiği varsayımıyla ve amaç aynı alt ağı paylaşmaksa, kullanılabilir gerekli adresler n*256 olmalıdır.
    • Kapsayıcılar için Application Gateway ilişkilendirme kaynaklarının tümü, Kapsayıcılar için Application Gateway üst kaynağıyla aynı bölgeyle eşleşmelidir.

Kapsayıcılar için Application Gateway ALB Denetleyicisi

  • Kapsayıcılar için Application Gateway ALB Denetleyicisi, Kubernetes'i hem Özel Kaynaklar hem de Ingress, Gateway ve ApplicationLoadBalancer gibi kaynak yapılandırmalarını izleyerek Kapsayıcılar için Application Gateway'in yapılandırmasını ve dağıtımını düzenleyen bir Kubernetes dağıtımıdır. Yapılandırmayı Kapsayıcılar için Application Gateway Azure dağıtımına yaymak için hem ARM /Kapsayıcılar için Application Gateway yapılandırma API'lerini kullanır.
  • ALB Denetleyicisi Helm aracılığıyla dağıtılır/ yüklenir.
  • ALB Denetleyicisi çalışan iki poddan oluşur.
    • alb-controller pod, kapsayıcılar için Application Gateway yük dengeleme yapılandırması için müşteri amacını düzenlemeden sorumludur.
    • Alb-controller-bootstrap pod, CRD'lerin yönetiminden sorumludur.

Azure / genel kavramlar

Özel IP adresi

  • Özel IP adresi, Azure Resource Manager kaynağı olarak açıkça tanımlanmamıştır. Özel IP adresi, belirli bir sanal ağın alt ağındaki belirli bir ana bilgisayar adresine başvurur.

Alt ağ temsilcisi

  • Microsoft.ServiceNetworking/trafficControllers, Kapsayıcılar için Application Gateway tarafından benimsenen ad alanıdır ve bir sanal ağın alt ağına temsilci olarak atanabilir.
  • Temsilci seçme gerçekleştiğinde, Kapsayıcılar için Application Gateway kaynaklarının sağlanması gerçekleşmez ve Kapsayıcılar için Application Gateway ilişkilendirme kaynağına özel bir eşleme yoktur.
  • Herhangi bir sayıda alt ağ, Kapsayıcılar için Application Gateway ile aynı veya farklı bir alt ağ temsilcisine sahip olabilir. Tanımlandıktan sonra, hizmetin uygulaması tarafından açıkça tanımlanmadığı sürece, tanımlanan hizmet dışında başka hiçbir kaynak alt ağa sağlanamaz.

Kullanıcı tarafından atanan yönetilen kimlik

  • Azure kaynakları için yönetilen kimlikler, koddaki kimlik bilgilerini yönetme gereksinimini ortadan kaldırır.
  • Kapsayıcılar için Application Gateway'de değişiklik yapmak için her Azure Load Balancer Denetleyicisi için Kullanıcı Tarafından Yönetilen Kimlik gerekir.
  • Kapsayıcılar için AppGw Configuration Manager , ALB Denetleyicisi'nin Kapsayıcılar için Application Gateway kaynağına erişmesine ve bunu yapılandırmasına olanak tanıyan yerleşik bir RBAC rolüdür.

Not

Kapsayıcılar için AppGw Configuration Manager rolü, Sahip ve Katkıda Bulunan rollerinin sahip olmadığı veri eylemi izinlerine sahiptir. ALB Denetleyicisi'nin Kapsayıcılar için Application Gateway hizmetinde değişiklik yapmasıyla ilgili sorunları önlemek için kritik öneme sahip uygun izinler atanır.

Kapsayıcılar için Application Gateway bir isteği nasıl kabul eder?

Kapsayıcılar için Her Application Gateway ön ucu, Azure tarafından yönetilen, oluşturulmuş bir Tam Etki Alanı Adı sağlar. FQDN olduğu gibi kullanılabilir veya müşteriler FQDN'yi bir CNAME kaydıyla maskeleyebilir.

İstemci Kapsayıcılar için Application Gateway'e istek göndermeden önce, ön ucun FQDN'sine işaret eden bir CNAME çözümler; veya istemci bir DNS sunucusu kullanarak Kapsayıcılar için Application Gateway tarafından sağlanan FQDN'yi doğrudan çözebilir.

DNS çözümleyicisi DNS kaydını bir IP adresine çevirir.

İstemci isteği başlattığında, belirtilen DNS adı tanımlanan ön uçta Kapsayıcılar için Application Gateway'e ana bilgisayar üst bilgisi olarak geçirilir.

Yönlendirme kuralları kümesi, bu ana bilgisayar adı isteğinin tanımlı bir arka uç hedefine nasıl başlatılması gerektiğini değerlendirir.

Kapsayıcılar için Application Gateway bir isteği nasıl yönlendirir?

HTTP/2 İstekleri

Kapsayıcılar için Application Gateway, istemciden ön uca iletişim için HTTP/2 protokollerini tam olarak destekler. Kapsayıcılar için Application Gateway'den arka uç hedefine yapılan iletişimde HTTP/1.1 protokolü kullanılır. HTTP/2 ayarı her zaman etkindir ve değiştirilemez. İstemciler Kapsayıcılar için Application Gateway'in ön ucuyla iletişimleri için HTTP/1.1 kullanmayı tercih ederse, buna göre anlaşma yapmaya devam edebilir.

İstekte yapılan değişiklikler

Kapsayıcılar için Application Gateway, kapsayıcılar için Application Gateway'den arka uç hedefine istekler başlatılmadan önce tüm isteklere üç ek üst bilgi ekler:

  • x-forwarded-for
  • x-forwarded-proto
  • x-request-id

x-forwarded-for , özgün istek sahibinin istemci IP adresidir. İstek bir ara sunucu üzerinden geliyorsa, üst bilgi değeri alınan adresi virgülle ayrılmış olarak ekler. Örnekte: 1.2.3.4,5.6.7.8; burada 1.2.3.4, Kapsayıcılar için Application Gateway'in önündeki ara sunucuya yönelik istemci IP adresidir ve 5.6.7.8, trafiği Kapsayıcılar için Application Gateway'e ileten proxy'nin adresidir.

x-forwarded-proto , istemciden Kapsayıcılar için Application Gateway tarafından alınan protokolü döndürür. Değer http veya https şeklindedir.

x-request-id , her istemci isteği için Kapsayıcılar için Application Gateway tarafından oluşturulan ve arka uç hedefine iletilen istekte sunulan benzersiz bir guid'dir. Guid, tirelerle ayrılmış 32 alfasayısal karakterden oluşur (örneğin: d23387ab-e629-458a-9c93-6108d374bc75). Bu guid, Kapsayıcılar için Application Gateway tarafından alınan ve erişim günlüklerinde tanımlandığı şekilde bir arka uç hedefiyle başlatılan bir isteği ilişkilendirmek için kullanılabilir.

İstek zaman aşımları

kapsayıcılar için Application Gateway istemci, AGC ve arka uç arasında istekler başlatıldı ve korundukçe aşağıdaki zaman aşımlarını zorlar.

Timeout Süre Açıklama
İstek Zaman Aşımı 60 saniye AGC'nin arka uç hedef yanıtını beklediği süre.
HTTP Boşta Kalma Zaman Aşımı 5 dakika http bağlantısını kapatmadan önce boşta kalma zaman aşımı.
Akış Boşta Kalma Zaman Aşımı 5 dakika HTTP bağlantısı tarafından taşınan tek bir akışı kapatmadan önce boşta kalma zaman aşımı.
Yukarı akış Bağlan Zaman Aşımı 5 saniye arka uç hedefine bağlantı kurma süresi.