automation-suite
2023.10
true
Automation Suite auf EKS/AKS-Installationsanleitung
Last updated 1. Nov. 2024

Konfigurieren des NGINX-Ingress-Controllers

In der Standardkonfiguration stellt die Automation Suite einen Kubernetes-Diensttyp Lastausgleich bereit, der mit Istio Gateway als Ingress-Controller für die Anforderungen vom Netzwerk-Lastausgleich konfiguriert ist.

Wenn Sie bereits über einen NGINX-Ingress-Controller in Ihrem Cluster verfügen und diesen weiterhin verwenden möchten, müssen Sie Kubernetes service_type als cluster_IP anstelle des Lastausgleichs konfigurieren. Dieses Dokument enthält die erforderlichen Änderungen für diese Konfiguration.
Wichtig:
Um große Header zu verwalten, passen Sie die proxy-buffer-size in der Ingress-Anmerkung wie folgt an:
nginx.ingress.kubernetes.io/proxy-buffer-size: "8k"nginx.ingress.kubernetes.io/proxy-buffer-size: "8k"

NGINX zu Istio über HTTP

Aktualisieren Ihrer NGINX-Ingress-Konfiguration

Sie müssen Ihre NGINX-Spezifikation mit istio-ingressgateway als Backend-Dienst aktualisieren und die Portnummer 80 angeben. Wenn Sie Ihre eigenen Netzwerkrichtlinien haben, stellen Sie außerdem sicher, dass diese korrekt konfiguriert sind, um NGINX- und Istio-Routing zu ermöglichen.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: nginx-ingress
  namespace: istio-system
spec:
  ingressClassName: nginx
  tls:
    - hosts:
        - "<FQDN>"
        - "*.<FQDN>"
      secretName: nginx-tls
  rules:
    - host: "<FQDN>"
      http:
        paths:
        - path: /
          pathType: Prefix
          backend:
            service:
              name: istio-ingressgateway
              port:
                number: 80
    - host: "*.<FQDN>"
      http:
        paths:
        - path: /
          pathType: Prefix
          backend:
            service:
              name: istio-ingressgateway
              port:
                number: 80apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: nginx-ingress
  namespace: istio-system
spec:
  ingressClassName: nginx
  tls:
    - hosts:
        - "<FQDN>"
        - "*.<FQDN>"
      secretName: nginx-tls
  rules:
    - host: "<FQDN>"
      http:
        paths:
        - path: /
          pathType: Prefix
          backend:
            service:
              name: istio-ingressgateway
              port:
                number: 80
    - host: "*.<FQDN>"
      http:
        paths:
        - path: /
          pathType: Prefix
          backend:
            service:
              name: istio-ingressgateway
              port:
                number: 80

input.json-Parameter

Sie müssen die folgenden Parameter in input.json , um service_type und HTTPSzu ändern:
...
"ingress": {
  "service_type": "ClusterIP",
  "HTTPS": false
}
......
"ingress": {
  "service_type": "ClusterIP",
  "HTTPS": false
}
...

NGINX zu Istio über HTTPs

Aktualisieren der NGINX-Ingress-Konfiguration

Sie müssen Ihre NGINX-Spezifikation mit istio-ingressgateway als Backend-Dienst aktualisieren und https als Portnamen angeben.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: nginx-ingress
  namespace: istio-system
  annotations:
    nginx.ingress.kubernetes.io/backend-protocol: "https"
    nginx.ingress.kubernetes.io/proxy-ssl-name: "<FQDN>"
    nginx.ingress.kubernetes.io/proxy-ssl-server-name: "on"
    nginx.ingress.kubernetes.io/proxy-ssl-secret: "istio-system/istio-ingressgateway-certs"
    nginx.ingress.kubernetes.io/proxy-ssl-verify: "on"
spec:
  ingressClassName: nginx
  tls:
    - hosts:
        - "<FQDN>"
        - "*.<FQDN>"
      secretName: nginx-tls
  rules:
    - host: "<FQDN>"
      http:
        paths:
        - path: /
          pathType: Prefix
          backend:
            service:
              name: istio-ingressgateway
              port:
                name: https
    - host: "*.<FQDN>"
      http:
        paths:
        - path: /
          pathType: Prefix
          backend:
            service:
              name: istio-ingressgateway
              port:
                name: httpsapiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: nginx-ingress
  namespace: istio-system
  annotations:
    nginx.ingress.kubernetes.io/backend-protocol: "https"
    nginx.ingress.kubernetes.io/proxy-ssl-name: "<FQDN>"
    nginx.ingress.kubernetes.io/proxy-ssl-server-name: "on"
    nginx.ingress.kubernetes.io/proxy-ssl-secret: "istio-system/istio-ingressgateway-certs"
    nginx.ingress.kubernetes.io/proxy-ssl-verify: "on"
spec:
  ingressClassName: nginx
  tls:
    - hosts:
        - "<FQDN>"
        - "*.<FQDN>"
      secretName: nginx-tls
  rules:
    - host: "<FQDN>"
      http:
        paths:
        - path: /
          pathType: Prefix
          backend:
            service:
              name: istio-ingressgateway
              port:
                name: https
    - host: "*.<FQDN>"
      http:
        paths:
        - path: /
          pathType: Prefix
          backend:
            service:
              name: istio-ingressgateway
              port:
                name: https

input.json-Parameter

Sie müssen die folgenden Parameter in input.json , um service_type und HTTPSzu ändern:
...
"ingress": {
  "service_type": "ClusterIP",
  "HTTPS": true
}
......
"ingress": {
  "service_type": "ClusterIP",
  "HTTPS": true
}
...

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten