共计 2911 个字符,预计需要花费 8 分钟才能阅读完成。
本文介绍了 Gateway API 这个将服务裸露到集群之外的全新标准,并且介绍了如何在 APISIX Ingress Controller 中应用它。
作者 @lingsamuel,API7.ai 云原生技术专家,Apache APISIX Committer。
Gateway API 是除原生 Service 与 Ingress 之外,APISIX 社区发动的独立标准,帮忙用户将 Kubernetes 中的服务裸露到集群之外,由 sig-network(特地兴趣小组)治理。
Gateway API 反对大部分罕用网络协议(HTTP、TCP、UDP 等)和对 TLS 的反对。此外,Gateway API 中的 Gateway 资源可能通过 Kubernetes API 来治理代理和网关的生命周期。
随着 Gateway API 被宽泛实现与利用,Gateway API 公布了 v0.5.0 版本。在该版本中,一些外围 API 首次进入 Beta 阶段,包含:GatewayClass、Gateway、HTTPRoute。
Gateway API 劣势盘点
Gateway API 不仅是 Ingress 的性能父集,还具备如下改良:
- 面向角色 :Gateway 由一组 API 资源组成,不同的 API 资源代表了应用与配置 Kubernetes 网络资源的不同角色。
- 表现力强 :Gateway API 的外围性能蕴含基于 Header 匹配、流量加权以及以及其余局部由 annotations 实现的非标准化性能。
- 可扩大 :Gateway API 容许不同资源在不同层级一起应用。这使得可能对 API 构造进行更精细化的管制。
此外,Gateway API 还蕴含了可移植、网关共享与跨命名空间援用等个性。
如下图所示,面向角色的设计使不同团队之间能够共享集群外部的网络基础设施,和集群管理员设置的策略与束缚。由此,基础设施提供方、集群管理员、利用开发者等各种身份的角色能够只专一本人的工作,无需对其余角色负责。
不同的角色配置不同层级的 Gateway API 资源,这些资源相互配合,独特作用:
如何在 APISIX Ingress 中应用 Gateway API
1 装置 Gateway API CRD
要应用 Gateway API,须要先装置 Gateway API 的 CRD,有两种装置形式:APISIX Ingress Controller 仓库下的正本或官网仓库 kubernetes-sigs/gateway-api。
此处以 APISIX Ingress Controller 仓库的 CRD 正本为例,装置命令如下:
git pull git@github.com:apache/apisix-ingress-controller.git
cd apisix-ingress-controller
kubectl apply -f ./samples/deploy/gateway-api/
2 装置 APISIX Ingress Controller
在 APISIX Ingress Controller 中,默认不启用 Gateway API 反对,可通过参数 --enable-gateway-api=true
启用。随后在应用 Helm 装置时,可通过配置 values 来启用。
APISIX 与 APISIX Ingress Controller 装置命令如下:
helm repo add apisix https://charts.apiseven.com
helm repo add bitnami https://charts.bitnami.com/bitnami
helm repo update
kubectl create ns apisix-ingress
helm install apisix apisix/apisix --namespace apisix-ingress \
--set gateway.type=NodePort \
--set ingress-controller.enabled=true \
--set ingress-controller.config.apisix.serviceNamespace=apisix-ingress \
--set ingress-controller.config.kubernetes.enableGatewayAPI=true
参数 --set ingress-controller.config.kubernetes.enableGatewayAPI=true
用于开启 Gateway API 反对。
这些命令将在 apisix-ingress
命名空间下创立残缺的测试环境,包含 APISIX、etcd 与 APISIX Ingress Controller。
3 部署测试负载
应用 kennethreitz/httpbin
镜像作为测试负载。
在默认命名空间下部署这些负载,装置命令如下:
kubectl run httpbin --image kennethreitz/httpbin --port 80
kubectl expose pod httpbin --port 80
4 配置 HTTPRoute
目前,APISIX Ingress Controller 反对 v1alpha2
版本的 Gateway API 资源。
在测试时,应用如下 HTTPRoute 配置,将其保留到 httproute.yaml
文件中:
# httproute.yaml
apiVersion: gateway.networking.k8s.io/v1alpha2
kind: HTTPRoute
metadata:
name: basic-http-route
spec:
hostnames:
- local.httpbin.org
rules:
- backendRefs:
- name: httpbin
port: 80
matches:
- path:
type: PathPrefix
value: /
部署该 HTTPRoute 配置:
kubectl apply -f ./httproute.yaml
5 验证
在 APISIX 的 Pod 中间接验证,执行以下命令:
kubectl -n apisix-ingress exec -it \
$(kubectl -n apisix-ingress get Pods -l "app.kubernetes.io/name=apisix" -o name) -c apisix -- \
curl -H "Host: local.httpbin.org" localhost:9080/ip
预期输入为:
{"origin": "127.0.0.1"}
由此,配置胜利失效。
APISIX Ingress 对 Gateway API 的反对状态
APISIX Ingress Controller 正在对 Gateway API 增加反对,现已处于 Alpha 阶段,反对 HTTPRoute、TCPRoute 等资源。
目前 Gateway API 已更新至 v0.5.1 版本,但对于 Gateway 与 Gateway Class 的反对还处于开发阶段,因而目前这些资源的配置临时不会失效。
总结
在本文中,咱们介绍了 Gateway API 这个将服务裸露到集群之外的全新标准,并且介绍了如何在 APISIX Ingress Controller 中应用它。APISIX Ingress Controller 对 Gateway API 的残缺反对仍在踊跃开发中,欢送感兴趣的敌人参加奉献。