关于apisix:APISIX-Ingress-对-Gateway-API-的支持和应用

16次阅读

共计 2911 个字符,预计需要花费 8 分钟才能阅读完成。

本文介绍了 Gateway API 这个将服务裸露到集群之外的全新标准,并且介绍了如何在 APISIX Ingress Controller 中应用它。

作者 @lingsamuel,API7.ai 云原生技术专家,Apache APISIX Committer。

Gateway API 是除原生 Service 与 Ingress 之外,APISIX 社区发动的独立标准,帮忙用户将 Kubernetes 中的服务裸露到集群之外,由 sig-network(特地兴趣小组)治理。

Gateway API 反对大部分罕用网络协议(HTTP、TCP、UDP 等)和对 TLS 的反对。此外,Gateway API 中的 Gateway 资源可能通过 Kubernetes API 来治理代理和网关的生命周期。

随着 Gateway API 被宽泛实现与利用,Gateway API 公布了 v0.5.0 版本。在该版本中,一些外围 API 首次进入 Beta 阶段,包含:GatewayClass、Gateway、HTTPRoute。

Gateway API 劣势盘点

Gateway API 不仅是 Ingress 的性能父集,还具备如下改良:

  • 面向角色 :Gateway 由一组 API 资源组成,不同的 API 资源代表了应用与配置 Kubernetes 网络资源的不同角色。
  • 表现力强 :Gateway API 的外围性能蕴含基于 Header 匹配、流量加权以及以及其余局部由 annotations 实现的非标准化性能。
  • 可扩大 :Gateway API 容许不同资源在不同层级一起应用。这使得可能对 API 构造进行更精细化的管制。

此外,Gateway API 还蕴含了可移植、网关共享与跨命名空间援用等个性。

如下图所示,面向角色的设计使不同团队之间能够共享集群外部的网络基础设施,和集群管理员设置的策略与束缚。由此,基础设施提供方、集群管理员、利用开发者等各种身份的角色能够只专一本人的工作,无需对其余角色负责。

不同的角色配置不同层级的 Gateway API 资源,这些资源相互配合,独特作用:

如何在 APISIX Ingress 中应用 Gateway API

1 装置 Gateway API CRD

要应用 Gateway API,须要先装置 Gateway API 的 CRD,有两种装置形式:APISIX Ingress Controller 仓库下的正本或官网仓库 kubernetes-sigs/gateway-api。

此处以 APISIX Ingress Controller 仓库的 CRD 正本为例,装置命令如下:

git pull git@github.com:apache/apisix-ingress-controller.git
cd apisix-ingress-controller
kubectl apply -f ./samples/deploy/gateway-api/

2 装置 APISIX Ingress Controller

在 APISIX Ingress Controller 中,默认不启用 Gateway API 反对,可通过参数 --enable-gateway-api=true 启用。随后在应用 Helm 装置时,可通过配置 values 来启用。

APISIX 与 APISIX Ingress Controller 装置命令如下:

helm repo add apisix https://charts.apiseven.com
helm repo add bitnami https://charts.bitnami.com/bitnami
helm repo update
kubectl create ns apisix-ingress
helm install apisix apisix/apisix --namespace apisix-ingress \
  --set gateway.type=NodePort \
  --set ingress-controller.enabled=true \
  --set ingress-controller.config.apisix.serviceNamespace=apisix-ingress \
  --set ingress-controller.config.kubernetes.enableGatewayAPI=true

参数 --set ingress-controller.config.kubernetes.enableGatewayAPI=true 用于开启 Gateway API 反对。

这些命令将在 apisix-ingress 命名空间下创立残缺的测试环境,包含 APISIX、etcd 与 APISIX Ingress Controller。

3 部署测试负载

应用 kennethreitz/httpbin 镜像作为测试负载。

在默认命名空间下部署这些负载,装置命令如下:

kubectl run httpbin --image kennethreitz/httpbin --port 80
kubectl expose pod httpbin --port 80

4 配置 HTTPRoute

目前,APISIX Ingress Controller 反对 v1alpha2 版本的 Gateway API 资源。

在测试时,应用如下 HTTPRoute 配置,将其保留到 httproute.yaml 文件中:

# httproute.yaml
apiVersion: gateway.networking.k8s.io/v1alpha2
kind: HTTPRoute
metadata:
  name: basic-http-route
spec:
  hostnames:
  - local.httpbin.org
  rules:
  - backendRefs:
    - name: httpbin
      port: 80
    matches:
    - path:
        type: PathPrefix
        value: /

部署该 HTTPRoute 配置:

kubectl apply -f ./httproute.yaml

5 验证

在 APISIX 的 Pod 中间接验证,执行以下命令:

kubectl -n apisix-ingress exec -it \
  $(kubectl -n apisix-ingress get Pods -l "app.kubernetes.io/name=apisix" -o name) -c apisix -- \
  curl -H "Host: local.httpbin.org" localhost:9080/ip

预期输入为:

{"origin": "127.0.0.1"}

由此,配置胜利失效。

APISIX Ingress 对 Gateway API 的反对状态

APISIX Ingress Controller 正在对 Gateway API 增加反对,现已处于 Alpha 阶段,反对 HTTPRoute、TCPRoute 等资源。

目前 Gateway API 已更新至 v0.5.1 版本,但对于 Gateway 与 Gateway Class 的反对还处于开发阶段,因而目前这些资源的配置临时不会失效。

总结

在本文中,咱们介绍了 Gateway API 这个将服务裸露到集群之外的全新标准,并且介绍了如何在 APISIX Ingress Controller 中应用它。APISIX Ingress Controller 对 Gateway API 的残缺反对仍在踊跃开发中,欢送感兴趣的敌人参加奉献。

正文完
 0