Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel führt Sie durch zwei Möglichkeiten zum Konfigurieren von Eingangscontrollern und Eingangsobjekten mit dem Anwendungsrouting-Add-On für Azure Kubernetes Service (AKS):
- Konfiguration des NGINX-Eingangsdatencontrollers wie das Erstellen mehrerer Controller, das Konfigurieren privater Lastenausgleichsgeräte und das Festlegen statischer IP-Adressen.
- Konfiguration pro Eingangsressource über Anmerkungen.
Voraussetzungen
- Ein AKS-Cluster mit aktiviertem Anwendungsrouting-Add-On .
-
kubectlkonfiguriert, um eine Verbindung mit Ihrem AKS-Cluster herzustellen. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit Ihrem AKS-Cluster.
Herstellen einer Verbindung mit dem AKS-Cluster
Zum Herstellen der Verbindung mit dem Kubernetes-Cluster von Ihrem lokalen Computer aus verwenden Sie den Kubernetes-Befehlszeilenclient kubectl. Sie können es lokal mit dem az aks install-cli Befehl installieren. Wenn Sie Azure Cloud Shell verwenden, ist kubectl bereits installiert.
Um „kubectl“ zum Herstellen der Verbindung mit Ihrem Kubernetes-Cluster zu konfigurieren, verwenden Sie den Befehl
az aks get-credentials.az aks get-credentials --resource-group $RESOURCE_GROUP --name $CLUSTER_NAME
Konfigurationseigenschaften für NGINX-Eingangscontroller
Das Anwendungsrouting-Add-On verwendet eine benutzerdefinierte Ressourcendefinition (CRD) namens NginxIngressController von Kubernetes, um NGINX-Eingangsdatencontroller zu konfigurieren. Sie können weitere Eingangscontroller erstellen oder vorhandene Konfigurationen ändern.
In der folgenden Tabelle werden die Eigenschaften angezeigt, die Sie zum Konfigurieren eines NginxIngressController verwenden können:
| Feld | Typ | BESCHREIBUNG | Erforderlich | Standard |
|---|---|---|---|---|
controllerNamePrefix |
Schnur | Name für die verwalteten NGINX Ingress Controller-Ressourcen. | Yes | nginx |
customHTTPErrors |
Array | Array von Fehlercodes, die an das Standard-Back-End gesendet werden sollen, wenn ein Fehler auftritt. | Nein | |
defaultBackendService |
Objekt | Dienst zum Weiterleiten von nicht übereinstimmenden HTTP-Datenverkehr. Enthält geschachtelte Eigenschaften: | Nein | |
name |
Schnur | Dienstname | Yes | |
namespace |
Schnur | Dienstnamespace. | Yes | |
defaultSSLCertificate |
Objekt | Enthält das Standardzertifikat für den Zugriff auf den Standard-Back-End-Dienst. Enthält geschachtelte Eigenschaften: | Nein | |
forceSSLRedirect |
boolean | Erzwingt die HTTPS-Umleitung, wenn ein Zertifikat festgelegt wird. | Nein | false |
keyVaultURI |
Schnur | URI für ein Key Vault-Geheimnis, in dem das Zertifikat gespeichert wird. | Nein | |
secret |
Objekt | Enthält geheime Informationen für das Standard-SSL-Zertifikat. Enthält geschachtelte Eigenschaften: | Nein | |
name |
Schnur | Geheimnisname. | Yes | |
namespace |
Schnur | Geheimer Namespace. | Yes | |
httpDisabled |
boolean | Flag zum Deaktivieren des HTTP-Datenverkehrs an den Controller. | Nein | |
ingressClassName |
Schnur | IngressClass-Name, der vom Controller verwendet wird. | Yes | nginx.approuting.kubernetes.azure.com |
loadBalancerAnnotations |
Objekt | Eine Mappe mit Anmerkungen, um das Verhalten des NGINX-Eingangsdatencontrollerdiensts zu steuern, indem Lastenausgleichsanmerkungen festgelegt werden. | Nein | |
scaling |
Objekt | Konfiguration für die Skalierung des Controllers. Enthält geschachtelte Eigenschaften: | Nein | |
maxReplicas |
integer | Obere Grenze für Replikate. | Nein | 100 |
minReplicas |
integer | Untere Grenze für Replikate. | Nein | 2 |
threshold |
Schnur | Skalierungsschwellenwert, der definiert, wie aggressiv skaliert werden soll.
rapid skaliert schnell für plötzliche Spitzen, steady bevorzugt die Kosteneffizienz und balanced ist eine Mischung. |
Nein | balanced |
Steuern der Standardkonfiguration des NGINX-Eingangscontrollers
Wenn Sie das Anwendungsrouting-Add-On mit NGINX aktivieren, wird ein Eingangsdatencontroller namens default im app-routing-namespace erstellt, der mit einem öffentlichen Azure-Lastenausgleich konfiguriert ist. Dieser Eingangsdatencontroller verwendet einen Eingangsklassennamen von webapprouting.kubernetes.azure.com.
Sie können auch steuern, ob der Standardwert eine öffentliche oder eine interne IP erhält oder ob sie überhaupt erstellt wird, wenn das Add-On aktiviert wird.
Mögliche Konfigurationsoptionen sind:
-
None: Der Standardmäßige NGINX-Eingangscontroller wird nicht erstellt und wird nicht gelöscht, wenn er bereits vorhanden ist. Sie sollten die benutzerdefinierte StandardressourceNginxIngressControllerbei Bedarf manuell löschen. -
Internal: Der Standardmäßige NGINX-Eingangscontroller wird mit einem internen Lastenausgleich erstellt. Alle Anmerkungsänderungen an derNginxIngressControllerbenutzerdefinierten Ressource, damit sie extern wird, werden überschrieben. -
External: Der standardmäßige NGINX-Ingress-Controller, der mit einem externen Load-Balancer erstellt wurde. Alle Anmerkungsänderungen an derNginxIngressControllerbenutzerdefinierten Ressource, damit sie intern wird, werden überschrieben. -
AnnotationControlled(Standardeinstellung): Der standardmäßige NGINX-Ingress-Controller wird mit einem externen Load Balancer erstellt. Sie können die benutzerdefinierteNginxIngressControllerStandardressource bearbeiten, um Anmerkungen zum Lastenausgleich zu konfigurieren.)
Steuern der Standardkonfiguration des Eingangscontrollers in einem neuen Cluster
Aktivieren Sie das Anwendungsrouting auf einem neuen Cluster mithilfe des Befehls
az aks createmit den Kennzeichnungen--enable-app-routingund--app-routing-default-nginx-controller. Sie müssen die<DefaultIngressControllerType>auf eine der in Steuerung der Standardkonfiguration des NGINX-Ingress-Controllers beschriebenen Konfigurationsoptionen festlegen.az aks create \ --resource-group $RESOURCE_GROUP \ --name $CLUSTER_NAME \ --location $LOCATION \ --enable-app-routing \ --app-routing-default-nginx-controller <DefaultIngressControllerType>
Aktualisieren der Standardkonfiguration des Eingangsdatencontrollers auf einem vorhandenen Cluster
Aktualisieren Sie die Standard-Ingress-Controller-Konfiguration für das Anwendungsrouting auf einem vorhandenen Cluster mithilfe des
az aks approuting updateBefehls mit dem--nginxFlag. Sie müssen die<DefaultIngressControllerType>auf eine der in Steuerung der Standardkonfiguration des NGINX-Ingress-Controllers beschriebenen Konfigurationsoptionen festlegen.az aks approuting update \ --resource-group $RESOURCE_GROUP \ --name $CLUSTER_NAME \ --nginx <DefaultIngressControllerType>
Erstellen eines weiteren öffentlich zugänglichen NGINX-Eingangsdatencontrollers
Kopieren Sie das folgende YAML-Manifest in eine neue Datei mit dem Namen
nginx-public-controller.yaml, und speichern Sie die Datei auf Ihrem lokalen Computer.apiVersion: approuting.kubernetes.azure.com/v1alpha1 kind: NginxIngressController metadata: name: nginx-public spec: ingressClassName: nginx-public controllerNamePrefix: nginx-publicErstellen Sie die Ressourcen des NGINX-Eingangsdatencontrollers mithilfe des Befehls
kubectl apply.kubectl apply -f nginx-public-controller.yamlIn der folgenden Beispielausgabe sehen Sie die erstellten Ressourcen:
nginxingresscontroller.approuting.kubernetes.azure.com/nginx-public created
Erstellen eines internen NGINX-Eingangsdatencontrollers mit einer privaten IP-Adresse
Kopieren Sie das folgende YAML-Manifest in eine neue Datei mit dem Namen
nginx-internal-controller.yaml, und speichern Sie die Datei auf Ihrem lokalen Computer.apiVersion: approuting.kubernetes.azure.com/v1alpha1 kind: NginxIngressController metadata: name: nginx-internal spec: ingressClassName: nginx-internal controllerNamePrefix: nginx-internal loadBalancerAnnotations: service.beta.kubernetes.io/azure-load-balancer-internal: "true"Erstellen Sie die Ressourcen des NGINX-Eingangsdatencontrollers mithilfe des Befehls
kubectl apply.kubectl apply -f nginx-internal-controller.yamlIn der folgenden Beispielausgabe sehen Sie die erstellten Ressourcen:
nginxingresscontroller.approuting.kubernetes.azure.com/nginx-internal created
Erstellen eines NGINX-Eingangsdatencontrollers mit einer statischen IP-Adresse
Erstellen Sie mithilfe des Befehls
az group createeine Azure-Ressourcengruppe.az group create --name $NETWORK_RESOURCE_GROUP --location $LOCATIONVerwenden Sie den Befehl
az network public ip create, um eine statische öffentliche IP-Adresse zu erstellen.az network public-ip create \ --resource-group $NETWORK_RESOURCE_GROUP \ --name $PUBLIC_IP_NAME \ --sku Standard \ --allocation-method staticHinweis
Wenn Sie einen Basic SKU-Load-Balancer in Ihrem AKS-Cluster verwenden, geben Sie
Basicfür den--sku-Parameter beim Definieren einer öffentlichen IP an. NurBasicSKU-IPs funktionieren mit dem Basic SKU-Lastenausgleich und nurStandardSKU-IPs funktionieren mit den Standard SKU-Lastenausgleichern.Verwenden Sie den Befehl
az role assignment create, um sicherzustellen, dass die vom AKS-Cluster verwendete Clusteridentität über delegierte Berechtigungen für die öffentliche IP-Adresse der Ressourcengruppe verfügt.CLIENT_ID=$(az aks show --name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --query identity.principalId -o tsv) RG_SCOPE=$(az group show --name $NETWORK_RESOURCE_GROUP --query id -o tsv) az role assignment create \ --assignee ${CLIENT_ID} \ --role "Network Contributor" \ --scope ${RG_SCOPE}Kopieren Sie das folgende YAML-Manifest in eine neue Datei mit dem Namen
nginx-staticip-controller.yaml, und speichern Sie die Datei auf Ihrem lokalen Computer.Hinweis
Sie können entweder
service.beta.kubernetes.io/azure-pip-namefür eine öffentliche IP-Adresse oderservice.beta.kubernetes.io/azure-load-balancer-ipv4für eine IPv4-Adresse undservice.beta.kubernetes.io/azure-load-balancer-ipv6für eine IPv6-Adresse verwenden, wie im YAML-Beispielcode gezeigt. Das Hinzufügen derservice.beta.kubernetes.io/azure-pip-name-Anmerkung gewährleistet die effizienteste Load Balancer-Erstellung und wird dringend empfohlen, um eine potenzielle Drosselung zu vermeiden.apiVersion: approuting.kubernetes.azure.com/v1alpha1 kind: NginxIngressController metadata: name: nginx-static spec: ingressClassName: nginx-static controllerNamePrefix: nginx-static loadBalancerAnnotations: service.beta.kubernetes.io/azure-pip-name: "$PUBLIC_IP_NAME" service.beta.kubernetes.io/azure-load-balancer-resource-group: "$NETWORK_RESOURCE_GROUP"Erstellen Sie die Ressourcen des NGINX-Eingangsdatencontrollers mithilfe des Befehls
kubectl apply.kubectl apply -f nginx-staticip-controller.yamlIn der folgenden Beispielausgabe sehen Sie die erstellten Ressourcen:
nginxingresscontroller.approuting.kubernetes.azure.com/nginx-static created
Überprüfen, ob der Eingangsdatencontroller erstellt wurde
Überprüfen Sie den Status des NGINX-Eingangscontrollers mithilfe des
kubectl get nginxingresscontrollerBefehls.kubectl get nginxingresscontroller --name $INGRESS_CONTROLLER_NAMEIn der folgenden Beispielausgabe sehen Sie die erstellte Ressource. Es kann einige Minuten dauern, bis der Controller verfügbar ist.
NAME INGRESSCLASS CONTROLLERNAMEPREFIX AVAILABLE nginx-public nginx-public nginx True
Anzeigen der Bedingungen des Eingangscontrollers
Zeigen Sie die Bedingungen des Eingangscontrollers an, um Probleme mit dem
kubectl get nginxingresscontrollerBefehl zu beheben.kubectl get nginxingresscontroller --name $INGRESS_CONTROLLER_NAME -o jsonpath='{range .items[*].status.conditions[*]}{.lastTransitionTime}{"\t"}{.status}{"\t"}{.type}{"\t"}{.message}{"\n"}{end}'Die folgende Beispielausgabe zeigt die Bedingungen eines fehlerfreien Eingangscontrollers:
2023-11-29T19:59:24Z True IngressClassReady Ingress Class is up-to-date 2023-11-29T19:59:50Z True Available Controller Deployment has minimum availability and IngressClass is up-to-date 2023-11-29T19:59:50Z True ControllerAvailable Controller Deployment is available 2023-11-29T19:59:25Z True Progressing Controller Deployment has successfully progressed
Verwenden des Eingangsdatencontrollers in einem Eingang
Kopieren Sie das folgende YAML-Manifest in eine neue Datei mit dem Namen
ingress.yaml, und speichern Sie die Datei auf Ihrem lokalen Computer.Hinweis
Aktualisieren Sie
<HostName>mit Ihrem DNS-Hostnamen. Der<IngressClassName>ist der, den Sie beim Erstellen desNginxIngressControllerdefiniert haben.apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: aks-helloworld namespace: hello-web-app-routing spec: ingressClassName: <IngressClassName> rules: - host: <HostName> http: paths: - backend: service: name: aks-helloworld port: number: 80 path: / pathType: PrefixErstellen Sie die Clusterressourcen mithilfe des Befehls
kubectl apply.kubectl apply -f ingress.yaml --namespace hello-web-app-routingIn der folgenden Beispielausgabe sehen Sie die erstellten Ressourcen:
ingress.networking.k8s.io/aks-helloworld created
Überprüfen, ob der verwaltete Eingang erstellt wurde
Überprüfen Sie, ob der verwaltete Eingangseingang mithilfe des
kubectl get ingressBefehls erstellt wurde.kubectl get ingress --namespace hello-web-app-routingIhre Ausgabe sollte in etwa wie die folgende Beispielausgabe aussehen:
NAME CLASS HOSTS ADDRESS PORTS AGE aks-helloworld webapprouting.kubernetes.azure.com myapp.contoso.com 20.51.92.19 80, 443 4m
Entfernen von Eingangscontrollern
Entfernen Sie den NGINX-Eingangscontroller mithilfe des
kubectl delete nginxingresscontrollerBefehls.kubectl delete nginxingresscontroller --name $INGRESS_CONTROLLER_NAME
Konfiguration pro Eingangsressource über Anmerkungen
Der NGINX-Eingangscontroller unterstützt das Hinzufügen von Anmerkungen zu bestimmten Eingangsobjekten , um ihr Verhalten anzupassen.
Sie können Anmerkungen an das Eingangsobjekt anzufügen, indem Sie die entsprechende Anmerkung im Feld metadata.annotations hinzufügen.
Hinweis
Anmerkungsschlüssel und -werte können nur Zeichenfolgen sein. Andere Typen wie boolesche oder numerische Werte müssen zitiert werden. Beispiel: "true", "false", "100".
In den folgenden Abschnitten finden Sie Beispiele für allgemeine Konfigurationen. Eine vollständige Liste finden Sie in der Dokumentation zu NGINX-Eingangsanmerkungen.
Benutzerdefinierte max. Textkörpergröße
Bei NGINX wird ein 413-Fehler an den Client zurückgegeben, wenn die Größe in einer Anforderung die maximal zulässige Größe des Clientanforderungstexts überschreitet. Verwenden Sie zum Überschreiben des Standardwerts die Anmerkung:
nginx.ingress.kubernetes.io/proxy-body-size: 4m
Hier ist ein Beispiel für die Eingangskonfiguration mit dieser Anmerkung:
Hinweis
Aktualisieren Sie <HostName> mit Ihrem DNS-Hostnamen.
Der <IngressClassName> ist der, den Sie beim Erstellen des NginxIngressController definiert haben.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: aks-helloworld
namespace: hello-web-app-routing
annotations:
nginx.ingress.kubernetes.io/proxy-body-size: 4m
spec:
ingressClassName: <IngressClassName>
rules:
- host: <HostName>
http:
paths:
- backend:
service:
name: aks-helloworld
port:
number: 80
path: /
pathType: Prefix
Benutzerdefiniertes Verbindungstimeout
Sie können die Zeitspanne (das Timeout) ändern, die der NGINX-Eingangsdatencontroller wartet, um eine Verbindung mit Ihrer Arbeitslast zu schließen. Alle Timeoutwerte sind einheitslos und in Sekunden. Verwenden Sie zum Überschreiben des Standardtimeouts die folgende Anmerkung, um ein gültiges 120-Sekunden-Proxy-Lesetimeout festzulegen:
nginx.ingress.kubernetes.io/proxy-read-timeout: "120"
Überprüfen Sie benutzerdefinierte Timeouts für andere Konfigurationsoptionen.
Hier ist ein Beispiel für die Eingangskonfiguration mit dieser Anmerkung:
Hinweis
Aktualisieren Sie <HostName> mit Ihrem DNS-Hostnamen.
Der <IngressClassName> ist der, den Sie beim Erstellen des NginxIngressController definiert haben.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: aks-helloworld
namespace: hello-web-app-routing
annotations:
nginx.ingress.kubernetes.io/proxy-read-timeout: "120"
spec:
ingressClassName: <IngressClassName>
rules:
- host: <HostName>
http:
paths:
- backend:
service:
name: aks-helloworld
port:
number: 80
path: /
pathType: Prefix
Back-End-Protokoll
Der NGINX-Eingangscontroller verwendet HTTP , um die Dienste standardmäßig zu erreichen. Verwenden Sie eine der folgenden Anmerkungen, um alternative Back-End-Protokolle wie HTTPS oder GRPCzu konfigurieren:
# HTTPS annotation
nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
# GRPC annotation
nginx.ingress.kubernetes.io/backend-protocol: "GRPC"
Sehen Sie sich Back-End-Protokolle für andere Konfigurationsoptionen an.
Hier ist ein Beispiel für die Eingangskonfiguration mit dieser Anmerkung:
Hinweis
Aktualisieren Sie <HostName> mit Ihrem DNS-Hostnamen.
Der <IngressClassName> ist der, den Sie beim Erstellen des NginxIngressController definiert haben.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: aks-helloworld
namespace: hello-web-app-routing
annotations:
nginx.ingress.kubernetes.io/backend-protocol: "HTTPS"
spec:
ingressClassName: <IngressClassName>
rules:
- host: <HostName>
http:
paths:
- backend:
service:
name: aks-helloworld
port:
number: 80
path: /
pathType: Prefix
Ressourcenfreigabe zwischen verschiedenen Ursprüngen (CORS)
Verwenden Sie zum Aktivieren der Cross-Origin Resource Sharing (CORS) in einer Ingress-Regel die folgende Anmerkung:
nginx.ingress.kubernetes.io/enable-cors: "true"
Sehen Sie sich Aktivieren von CORS für andere Konfigurationsoptionen an.
Hier ist ein Beispiel für die Eingangskonfiguration mit dieser Anmerkung:
Hinweis
Aktualisieren Sie <HostName> mit Ihrem DNS-Hostnamen.
Der <IngressClassName> ist der, den Sie beim Erstellen des NginxIngressController definiert haben.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: aks-helloworld
namespace: hello-web-app-routing
annotations:
nginx.ingress.kubernetes.io/enable-cors: "true"
spec:
ingressClassName: <IngressClassName>
rules:
- host: <HostName>
http:
paths:
- backend:
service:
name: aks-helloworld
port:
number: 80
path: /
pathType: Prefix
SSL-Umleitung deaktivieren
Der Controller leitet (308) an HTTPS um, wenn TLS standardmäßig für einen Ingress aktiviert ist. Um dieses Feature für bestimmte Eingangsressourcen zu deaktivieren, verwenden Sie die folgende Anmerkung:
nginx.ingress.kubernetes.io/ssl-redirect: "false"
Sehen Sie sich serverseitige HTTPS-Erzwingung durch Umleitung für weitere Konfigurationsoptionen an.
Hier ist ein Beispiel für die Eingangskonfiguration mit dieser Anmerkung:
Hinweis
Aktualisieren Sie <HostName> mit Ihrem DNS-Hostnamen.
Der <IngressClassName> ist der, den Sie beim Erstellen des NginxIngressController definiert haben.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: aks-helloworld
namespace: hello-web-app-routing
annotations:
nginx.ingress.kubernetes.io/ssl-redirect: "false"
spec:
ingressClassName: <IngressClassName>
rules:
- host: <HostName>
http:
paths:
- backend:
service:
name: aks-helloworld
port:
number: 80
path: /
pathType: Prefix
URL-Umschreibung
In einigen Szenarien unterscheidet sich die verfügbar gemachte URL im Back-End-Dienst vom angegebenen Pfad in der Eingangsregel. Ohne erneutes Schreiben einer Anforderung wird 404 zurückgegeben. Diese Konfiguration ist hilfreich bei pfadbasiertem Routing , bei dem Sie zwei verschiedene Webanwendungen unter derselben Domäne bedienen können. Sie können den vom Dienst erwarteten Pfad mit der folgenden Anmerkung festlegen:
nginx.ingress.kubernetes.io/rewrite-target: /$2
Hier ist ein Beispiel für die Eingangskonfiguration mit dieser Anmerkung:
Hinweis
Aktualisieren Sie <HostName> mit Ihrem DNS-Hostnamen.
Der <IngressClassName> ist der, den Sie beim Erstellen des NginxIngressController definiert haben.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: aks-helloworld
namespace: hello-web-app-routing
annotations:
nginx.ingress.kubernetes.io/rewrite-target: /$2
nginx.ingress.kubernetes.io/use-regex: "true"
spec:
ingressClassName: <IngressClassName>
rules:
- host: <HostName>
http:
paths:
- path: /app-one(/|$)(.*)
pathType: Prefix
backend:
service:
name: app-one
port:
number: 80
- path: /app-two(/|$)(.*)
pathType: Prefix
backend:
service:
name: app-two
port:
number: 80
Aktualisierung des NGINX-Gesundheitsprüfungspfads
Der Standard-Health-Probe-Pfad für den Azure Load Balancer, der dem NGINX-Eingangscontroller zugeordnet ist, muss auf "/healthz" gesetzt werden. Um die korrekten Gesundheitsprüfungen sicherzustellen, vergewissern Sie sich, dass der Ingress-Controller-Dienst die folgende Annotation hat.
metadata:
annotations:
service.beta.kubernetes.io/azure-load-balancer-health-probe-request-path: "/healthz"
Wenn Sie Helm zum Verwalten Ihres Ingress-Controllers von NGINX verwenden, können Sie die Azure Load Balancer-Integritätsprüfung-Anmerkung in einer Werte-Datei definieren und während eines Upgrades anwenden.
controller:
service:
annotations:
service.beta.kubernetes.io/azure-load-balancer-health-probe-request-path: "/healthz"
Diese Konfiguration trägt dazu bei, die Dienstverfügbarkeit aufrechtzuerhalten und unerwartete Datenverkehrsunterbrechungen während Upgrades zu vermeiden.
Nächste Schritte
Erfahren Sie mehr über die Überwachung der Metriken des nginx-Eingangsdatencontrollers, die im Anwendungsrouting-Add-On enthalten sind, mit Prometheus in Grafana beim Analysieren der Leistung und Nutzung Ihrer Anwendung.