Настройка Ingress-контроллера Yandex Application Load Balancer
Сервис Yandex Application Load Balancer используется для балансировки нагрузки и распределения трафика между приложениями. Чтобы с его помощью управлять трафиком к приложениям, запущенным в кластере Managed Service for Kubernetes, необходим Ingress-контроллер
Чтобы настроить доступ к запущенным в кластере Managed Service for Kubernetes приложениям через Application Load Balancer:
- Настройте Ingress-контроллер и тестовые приложения.
- (Опционально) Настройте группу ресурсов Ingress.
- Убедитесь в доступности приложений кластера Managed Service for Kubernetes через Application Load Balancer.
Полную конфигурацию ресурсов для Ingress-контроллера Application Load Balancer см. в следующих разделах:
- Ingress — правила распределения трафика между бэкендами и настройки Ingress-контроллера.
- HttpBackendGroup — объединение бэкендов в группы.
- IngressClass — управление несколькими Ingress-контроллерами в кластере Kubernetes.
- Service — описание сервисов Kubernetes, используемых в качестве бэкендов.
Перед началом работы
-
Зарегистрируйте публичную доменную зону и делегируйте домен.
-
Если у вас уже есть сертификат для доменной зоны, добавьте сведения о нем в сервис Yandex Certificate Manager. Или добавьте новый сертификат от Let's Encrypt®.
-
Создайте группы безопасности для кластера Managed Service for Kubernetes и входящих в него групп узлов.
Также настройте группы безопасности, необходимые для работы Application Load Balancer.
Важно
От настройки групп безопасности зависит работоспособность и доступность кластера, а также запущенных в нем сервисов и приложений.
-
Создайте кластер Managed Service for Kubernetes. При создании укажите группы безопасности, подготовленные ранее.
Если вы планируете работать с кластером в пределах сети Yandex Cloud, выделять кластеру публичный IP-адрес не нужно. Для подключений извне предоставьте кластеру публичный адрес.
-
Создайте группу узлов. Выделите ей публичный адрес, чтобы предоставить доступ в интернет и возможность скачивать Docker-образы и компоненты. Укажите группы безопасности, подготовленные ранее.
-
(Опционально) Установите ExternalDNS c плагином для Yandex Cloud DNS, чтобы автоматически создать DNS-запись в Yandex Cloud DNS при создании Ingress-контроллера.
-
Установите kubectl
и настройте его на работу с созданным кластером.Если для кластера не предоставлен публичный адрес и
kubectl
настроен через внутренний адрес кластера, выполняйте командыkubectl
на ВМ Yandex Cloud, находящейся в одной сети с кластером.
Настройте Ingress-контроллер и тестовые приложения
В качестве рабочей нагрузки Ingress-контроллера могут выступать сервисы Kubernetes или группы бэкендов: целевые группы Application Load Balancer или бакеты Yandex Object Storage.
Перед началом работы получите идентификатор добавленного ранее TLS-сертификата:
yc certificate-manager certificate list
Результат выполнения команды:
+----------------------+-----------+----------------+---------------------+----------+--------+
| ID | NAME | DOMAINS | NOT AFTER | TYPE | STATUS |
+----------------------+-----------+----------------+---------------------+----------+--------+
| fpq8diorouhp******** | sert-test | test.ru | 2022-01-06 17:19:37 | IMPORTED | ISSUED |
+----------------------+-----------+----------------+---------------------+----------+--------+
-
В отдельной директории создайте файлы приложений
demo-app-1.yaml
иdemo-app-2.yaml
:demo-app-1.yaml
apiVersion: v1 kind: ConfigMap metadata: name: alb-demo-1 data: nginx.conf: | worker_processes auto; events { } http { server { listen 80 ; location = /_healthz { add_header Content-Type text/plain; return 200 'ok'; } location / { add_header Content-Type text/plain; return 200 'Index'; } location = /app1 { add_header Content-Type text/plain; return 200 'This is APP#1'; } } } --- apiVersion: apps/v1 kind: Deployment metadata: name: alb-demo-1 labels: app: alb-demo-1 version: v1 spec: replicas: 2 selector: matchLabels: app: alb-demo-1 strategy: type: RollingUpdate rollingUpdate: maxSurge: 1 maxUnavailable: 0 template: metadata: labels: app: alb-demo-1 version: v1 spec: terminationGracePeriodSeconds: 5 volumes: - name: alb-demo-1 configMap: name: alb-demo-1 containers: - name: alb-demo-1 image: nginx:latest ports: - name: http containerPort: 80 livenessProbe: httpGet: path: /_healthz port: 80 initialDelaySeconds: 3 timeoutSeconds: 2 failureThreshold: 2 volumeMounts: - name: alb-demo-1 mountPath: /etc/nginx readOnly: true resources: limits: cpu: 250m memory: 128Mi requests: cpu: 100m memory: 64Mi --- apiVersion: v1 kind: Service metadata: name: alb-demo-1 spec: selector: app: alb-demo-1 type: NodePort ports: - name: http port: 80 targetPort: 80 protocol: TCP nodePort: 30081
demo-app-2.yaml
apiVersion: v1 kind: ConfigMap metadata: name: alb-demo-2 data: nginx.conf: | worker_processes auto; events { } http { server { listen 80 ; location = /_healthz { add_header Content-Type text/plain; return 200 'ok'; } location / { add_header Content-Type text/plain; return 200 'Add app#'; } location = /app2 { add_header Content-Type text/plain; return 200 'This is APP#2'; } } } --- apiVersion: apps/v1 kind: Deployment metadata: name: alb-demo-2 labels: app: alb-demo-2 version: v1 spec: replicas: 2 selector: matchLabels: app: alb-demo-2 strategy: type: RollingUpdate rollingUpdate: maxSurge: 1 maxUnavailable: 0 template: metadata: labels: app: alb-demo-2 version: v1 spec: terminationGracePeriodSeconds: 5 volumes: - name: alb-demo-2 configMap: name: alb-demo-2 containers: - name: alb-demo-2 image: nginx:latest ports: - name: http containerPort: 80 livenessProbe: httpGet: path: /_healthz port: 80 initialDelaySeconds: 3 timeoutSeconds: 2 failureThreshold: 2 volumeMounts: - name: alb-demo-2 mountPath: /etc/nginx readOnly: true resources: limits: cpu: 250m memory: 128Mi requests: cpu: 100m memory: 64Mi --- apiVersion: v1 kind: Service metadata: name: alb-demo-2 spec: selector: app: alb-demo-2 type: NodePort ports: - name: http port: 80 targetPort: 80 protocol: TCP nodePort: 30082
-
В той же директории создайте файл
ingress.yaml
и укажите в нем делегированное ранее доменное имя, идентификатор сертификата и настройки для Application Load Balancer:apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: alb-demo-tls annotations: ingress.alb.yc.io/subnets: <список_идентификаторов_подсетей> ingress.alb.yc.io/security-groups: <список_идентификаторов_групп_безопасности> ingress.alb.yc.io/external-ipv4-address: <способ_назначения_IP-адреса> ingress.alb.yc.io/group-name: my-ingress-group spec: tls: - hosts: - <доменное_имя> secretName: yc-certmgr-cert-id-<идентификатор_TLS-сертификата> rules: - host: <доменное_имя> http: paths: - path: /app1 pathType: Prefix backend: service: name: alb-demo-1 port: number: 80 - path: /app2 pathType: Prefix backend: service: name: alb-demo-2 port: number: 80 - pathType: Prefix path: "/" backend: service: name: alb-demo-2 port: name: http
Где:
-
ingress.alb.yc.io/subnets
— одна или несколько подсетей, с которыми будет работать Application Load Balancer. -
ingress.alb.yc.io/security-groups
— одна или несколько групп безопасности для Application Load Balancer. Если параметр не задан, используется группа безопасности по умолчанию. Хотя бы одна из групп безопасности должна разрешать исходящее TCP-соединение к порту 10501 в подсети группы узлов Managed Service for Kubernetes или в ее группу безопасности. -
ingress.alb.yc.io/external-ipv4-address
— предоставление публичного доступа к Application Load Balancer из интернета. Укажите заранее полученный IP-адрес либо установите значениеauto
, чтобы получить новый.Если вы указали значение
auto
, то при удалении Ingress-контроллера IP-адрес также будет удален из облака. Чтобы избежать этого, используйте имеющийся зарезервированный адрес. -
ingress.alb.yc.io/group-name
— имя группы. Ресурсы Kubernetes Ingress объединяются в группы, каждая из которых обслуживается отдельным экземпляром Application Load Balancer.Вместо
my-ingress-group
вы можете указать произвольное имя группы. Убедитесь, что оно соответствует требованиям .
В версиях ALB Ingress Controller до 0.2.0 каждая группа бэкендов соответствует связке параметров
host
,http.paths.path
иhttp.paths.pathType
. В версиях 0.2.0 и позднее группа бэкендов соответствует параметруbackend.service
. Из-за этого при обновлении ALB Ingress Controller могут возникнуть коллизии. Чтобы избежать их, узнайте, применимы ли ограничения при обновлении к вашей инфраструктуре.(Опционально) Укажите дополнительные настройки контроллера:
Дополнительные настройки
-
ingress.alb.yc.io/group-settings-name
— имя для настроек группы ресурсов Ingress, которые должны быть описаны в дополнительном ресурсеIngressGroupSettings
. Подробнее см. в разделе Настройте группу ресурсов Ingress. -
ingress.alb.yc.io/internal-ipv4-address
— предоставление внутреннего доступа к Application Load Balancer. Укажите внутренний IP-адрес, либо установите значениеauto
, чтобы получить IP-адрес автоматически.Примечание
Вы можете одновременно использовать только один тип доступа к Application Load Balancer:
ingress.alb.yc.io/external-ipv4-address
илиingress.alb.yc.io/internal-ipv4-address
. -
ingress.alb.yc.io/internal-alb-subnet
— подсеть для размещения внутреннего IP-адреса Application Load Balancer. Обязательный параметр, если выбран параметрingress.alb.yc.io/internal-ipv4-address
. -
ingress.alb.yc.io/protocol
— протокол соединений между балансировщиком и бэкендами:http
— HTTP/1.1. Значение по умолчанию.http2
— HTTP/2.grpc
— gRPC.
-
ingress.alb.yc.io/transport-security
— протокол шифрования соединений между балансировщиком и бэкендами.Важно
В ALB Ingress Controller версии 0.2.0 и позднее аннотация используется только в объекте Service.
Если указать аннотацию в ресурсах
Ingress
, где используется один сервис с одинаковыми настройками для групп бэкендов, аннотация применится корректно. Но такой механизм устарел, в дальнейшем он не будет поддерживаться.Допустимое значение:
tls
— TLS без проверки сертификата.Если аннотация не указана, балансировщик соединяется с бэкендами без шифрования.
-
ingress.alb.yc.io/prefix-rewrite
— замена пути на указанное значение. -
ingress.alb.yc.io/upgrade-types
— допустимые значения HTTP-заголовкаUpgrade
, например,websocket
. -
ingress.alb.yc.io/request-timeout
— максимальный период, на который может быть установлено соединение. -
ingress.alb.yc.io/idle-timeout
— максимальный период, в течение которого соединение может простаивать без передачи данных.Значения для
request-timeout
иidle-timeout
следует указывать с единицами измерения, например:300ms
,1.5h
. Допустимые единицы измерения:ns
— наносекунды.us
— микросекунды.ms
— миллисекунды.s
— секунды.m
— минуты.h
— часы.
-
ingress.alb.yc.io/security-profile-id
— поддержка сервиса Yandex Smart Web Security, который позволяет защититься от DDoS-атак и ботов, а также задействовать WAF и ограничить нагрузку на защищаемый ресурс.Чтобы включить поддержку сервиса, в аннотации Ingress укажите заранее созданный профиль безопасности Smart Web Security:
ingress.alb.yc.io/security-profile-id: <идентификатор_профиля_безопасности>
Примечание
Для подключения профиля безопасности к виртуальному хосту Application Load Balancer у сервисного аккаунта, от имени которого работает Ingress-контроллер, должна быть роль smart-web-security.editor на каталог, в котором размещены ресурсы Application Load Balancer и Smart Web Security. Подробнее см. Назначение роли сервисному аккаунту.
-
ingress.alb.yc.io/use-regex
— поддержка регулярных выражений стандарта RE2 при сопоставлении пути запроса. Если передана строкаtrue
, поддержка включена. Применимо только если для параметраpathType
указано значениеExact
.
Примечание
Настройки действуют только на хосты этого контроллера, но не на всю группу Ingress.
Если вы используете несколько Ingress-контроллеров, для каждого из них создайте ресурс IngressClass. В конфигурации
Ingress
укажите нужныйIngressClass
в полеspec.ingressClassName
.Подробное описание настроек ресурса
Ingress
см. в статье Поля и аннотации ресурса Ingress. -
-
Создайте Ingress-контроллер и приложения:
kubectl apply -f .
-
Дождитесь создания Ingress-контроллера и получения им публичного IP-адреса, это может занять несколько минут.
Чтобы отслеживать создание контроллера и убедиться в отсутствии ошибок, откройте логи пода, в котором запущен процесс создания:
-
В консоли управления
перейдите на страницу каталога и выберите сервис Managed Service for Kubernetes. -
Нажмите на имя нужного кластера и на панели слева выберите Рабочая нагрузка.
-
Выберите один из подов
alb-demo-***
, в котором запущен процесс создания Ingress-контроллера. -
На странице пода перейдите на вкладку Логи.
В режиме реального времени записываются и отображаются логи о создании Ingress-контроллера. Если возникла ошибка во время создания, она появится в логах.
-
-
Убедитесь, что Ingress-контроллер создан. Для этого выполните команду и проверьте, что в поле
ADDRESS
в выводе команды появилось значение:kubectl get ingress alb-demo-tls
Результат:
NAME CLASS HOSTS ADDRESS PORTS AGE alb-demo-tls <none> <доменное_имя> <IP-адрес> 80, 443 15h
По конфигурации Ingress-контроллера будет автоматически развернут L7-балансировщик.
Для настройки группы бэкендов используйте CustomResourceDefinitionHttpBackendGroup
. В качестве бэкенда может выступать целевая группа Application Load Balancer или бакет Object Storage.
Чтобы настроить Application Load Balancer на работу с группой бэкендов:
-
Создайте группу бэкендов с бакетом:
-
Создайте конфигурационный файл приложения
demo-app-1.yaml
:demo-app-1.yaml
apiVersion: v1 kind: ConfigMap metadata: name: alb-demo-1 data: nginx.conf: | worker_processes auto; events { } http { server { listen 80 ; location = /_healthz { add_header Content-Type text/plain; return 200 'ok'; } location / { add_header Content-Type text/plain; return 200 'Index'; } location = /app1 { add_header Content-Type text/plain; return 200 'This is APP#1'; } } } --- apiVersion: apps/v1 kind: Deployment metadata: name: alb-demo-1 labels: app: alb-demo-1 version: v1 spec: replicas: 2 selector: matchLabels: app: alb-demo-1 strategy: type: RollingUpdate rollingUpdate: maxSurge: 1 maxUnavailable: 0 template: metadata: labels: app: alb-demo-1 version: v1 spec: terminationGracePeriodSeconds: 5 volumes: - name: alb-demo-1 configMap: name: alb-demo-1 containers: - name: alb-demo-1 image: nginx:latest ports: - name: http containerPort: 80 livenessProbe: httpGet: path: /_healthz port: 80 initialDelaySeconds: 3 timeoutSeconds: 2 failureThreshold: 2 volumeMounts: - name: alb-demo-1 mountPath: /etc/nginx readOnly: true resources: limits: cpu: 250m memory: 128Mi requests: cpu: 100m memory: 64Mi --- apiVersion: v1 kind: Service metadata: name: alb-demo-1 spec: selector: app: alb-demo-1 type: NodePort ports: - name: http port: 80 targetPort: 80 protocol: TCP nodePort: 30081
-
В отдельной директории создайте файл
http-group.yaml
, содержащий настройки объектаHttpBackendGroup
:apiVersion: alb.yc.io/v1alpha1 kind: HttpBackendGroup metadata: name: example-backend-group spec: backends: # Список бэкендов. - name: alb-demo-1 weight: 70 # Относительный вес бэкенда при распределении трафика. Нагрузка будет распределяться пропорционально весам других бэкендов из группы. Укажите вес, даже если в группе один бэкенд. service: name: alb-demo-1 port: number: 80 - name: bucket-backend weight: 30 storageBucket: name: <имя_бакета>
(Опционально) Укажите дополнительные настройки контроллера:
spec.backends.useHttp2
— режим использования протоколаHTTP/2
.spec.backends.tls
— сертификат удостоверяющего центра, которому балансировщик будет доверять при установке безопасного соединения с эндпоинтами бэкендов. Укажите содержимое сертификата в полеtrustedCa
в открытом виде.
Подробнее см. в разделе Группы бэкендов.
-
Создайте файл
ingress-http.yaml
и укажите в нем делегированное ранее доменное имя, идентификатор сертификата и настройки для Application Load Balancer:apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: alb-demo-tls annotations: ingress.alb.yc.io/subnets: <список_идентификаторов_подсетей> ingress.alb.yc.io/security-groups: <список_идентификаторов_групп_безопасности> ingress.alb.yc.io/external-ipv4-address: <способ_назначения_IP-адреса> ingress.alb.yc.io/group-name: my-ingress-group spec: tls: - hosts: - <доменное_имя> secretName: yc-certmgr-cert-id-<идентификатор_TLS-сертификата> rules: - host: <доменное_имя> http: paths: - path: /app1 pathType: Exact backend: resource: apiGroup: alb.yc.io kind: HttpBackendGroup name: example-backend-group
Где:
-
ingress.alb.yc.io/subnets
— одна или несколько подсетей, с которыми будет работать Application Load Balancer. -
ingress.alb.yc.io/security-groups
— одна или несколько групп безопасности для Application Load Balancer. Если параметр не задан, используется группа безопасности по умолчанию. Хотя бы одна из групп безопасности должна разрешать исходящее TCP-соединение к порту 10501 в подсети группы узлов Managed Service for Kubernetes или в ее группу безопасности. -
ingress.alb.yc.io/external-ipv4-address
— предоставление публичного доступа к Application Load Balancer из интернета. Укажите заранее полученный IP-адрес либо установите значениеauto
, чтобы получить новый.Если вы указали значение
auto
, то при удалении Ingress-контроллера IP-адрес также будет удален из облака. Чтобы избежать этого, используйте имеющийся зарезервированный адрес. -
ingress.alb.yc.io/group-name
— имя группы. Ресурсы Kubernetes Ingress объединяются в группы, каждая из которых обслуживается отдельным экземпляром Application Load Balancer.Вместо
my-ingress-group
вы можете указать произвольное имя группы. Убедитесь, что оно соответствует требованиям .
(Опционально) Укажите дополнительные настройки контроллера:
-
ingress.alb.yc.io/group-settings-name
— имя для настроек группы ресурсов Ingress, которые должны быть описаны в дополнительном ресурсеIngressGroupSettings
. Подробнее см. в разделе Настройте группу ресурсов Ingress. -
ingress.alb.yc.io/internal-ipv4-address
— предоставление внутреннего доступа к Application Load Balancer. Укажите внутренний IP-адрес, либо установите значениеauto
, чтобы получить IP-адрес автоматически.Примечание
Вы можете одновременно использовать только один тип доступа к Application Load Balancer:
ingress.alb.yc.io/external-ipv4-address
илиingress.alb.yc.io/internal-ipv4-address
. -
ingress.alb.yc.io/internal-alb-subnet
— подсеть для размещения внутреннего IP-адреса Application Load Balancer. Обязательный параметр, если выбран параметрingress.alb.yc.io/internal-ipv4-address
. -
ingress.alb.yc.io/protocol
— протокол соединений между балансировщиком и бэкендами:http
— HTTP/1.1. Значение по умолчанию.http2
— HTTP/2.grpc
— gRPC.
-
ingress.alb.yc.io/prefix-rewrite
— замена пути на указанное значение. -
ingress.alb.yc.io/upgrade-types
— допустимые значения HTTP-заголовкаUpgrade
, например,websocket
. -
ingress.alb.yc.io/request-timeout
— максимальный период, на который может быть установлено соединение. -
ingress.alb.yc.io/idle-timeout
— максимальный период, в течение которого соединение может простаивать без передачи данных.Значения для
request-timeout
иidle-timeout
следует указывать с единицами измерения, например:300ms
,1.5h
. Допустимые единицы измерения:ns
— наносекунды.us
— микросекунды.ms
— миллисекунды.s
— секунды.m
— минуты.h
— часы.
-
ingress.alb.yc.io/security-profile-id
— поддержка сервиса Yandex Smart Web Security, который позволяет защититься от DDoS-атак и ботов, а также задействовать WAF и ограничить нагрузку на защищаемый ресурс.Чтобы включить поддержку сервиса, в аннотации Ingress укажите заранее созданный профиль безопасности Smart Web Security:
ingress.alb.yc.io/security-profile-id: <идентификатор_профиля_безопасности>
Примечание
Для подключения профиля безопасности к виртуальному хосту Application Load Balancer у сервисного аккаунта, от имени которого работает Ingress-контроллер, должна быть роль smart-web-security.editor на каталог, в котором размещены ресурсы Application Load Balancer и Smart Web Security. Подробнее см. Назначение роли сервисному аккаунту.
-
ingress.alb.yc.io/use-regex
— поддержка регулярных выражений стандарта RE2 при сопоставлении пути запроса. Если передана строкаtrue
, поддержка включена. Применимо только если для параметраpathType
указано значениеExact
.
Примечание
Настройки действуют только на хосты этого контроллера, но не на всю группу Ingress.
Подробное описание настроек ресурса Ingress см. в статье Поля и аннотации ресурса Ingress.
-
-
Создайте Ingress-контроллер, объект
HttpBackendGroup
и приложение Kubernetes:kubectl apply -f .
-
Дождитесь создания Ingress-контроллера и получения им публичного IP-адреса, это может занять несколько минут.
Чтобы отслеживать создание контроллера и убедиться в отсутствии ошибок, откройте логи пода, в котором запущен процесс создания:
-
В консоли управления
перейдите на страницу каталога и выберите сервис Managed Service for Kubernetes. -
Нажмите на имя нужного кластера и на панели слева выберите Рабочая нагрузка.
-
Выберите один из подов
alb-demo-***
, в котором запущен процесс создания Ingress-контроллера. -
На странице пода перейдите на вкладку Логи.
В режиме реального времени записываются и отображаются логи о создании Ingress-контроллера. Если возникла ошибка во время создания, она появится в логах.
-
-
Убедитесь, что Ingress-контроллер создан. Для этого выполните команду и проверьте, что в поле
ADDRESS
в выводе команды появилось значение:kubectl get ingress alb-demo-tls
Результат:
NAME CLASS HOSTS ADDRESS PORTS AGE alb-demo-tls <none> <доменное_имя> <IP-адрес> 80, 443 15h
По конфигурации Ingress-контроллера будет автоматически развернут L7-балансировщик.
По умолчанию Ingress-контроллер Application Load Balancer принимает от L7-балансировщика запросы для проверок состояния приложения на TCP-порт 10501
и проверяет работоспособность подов kube-proxy
В параметрах ресурса HttpBackendGroup вы можете настроить собственные проверки состояния. Подробнее см. в разделе Проверка состояния приложений в кластере Yandex Managed Service for Kubernetes с помощью Ingress-контроллера Yandex Application Load Balancer.
(Опционально) Настройте группу ресурсов Ingress
Если при установке Ingress-контроллера вы указали имя для настроек группы ресурсов Ingress в аннотации ingress.alb.yc.io/group-settings-name
, то вы можете задать настройки логирования для L7-балансировщика. Для этого создайте пользовательскую лог-группу и укажите настройки группы ресурсов Ingress в дополнительном ресурсе IngressGroupSettings
.
-
Создайте файл
settings.yaml
и укажите в нем настройки логирования и идентификатор пользовательской лог-группы, например:apiVersion: alb.yc.io/v1alpha1 kind: IngressGroupSettings metadata: name: <имя_для_настроек_группы_ресурсов_Ingress> logOptions: logGroupID: <идентификатор_пользовательской_лог-группы> discardRules: - discardPercent: 50 grpcCodes: - OK - CANCELLED - UNKNOWN - discardPercent: 67 httpCodeIntervals: - HTTP_1XX - discardPercent: 20 httpCodes: - 200 - 404
Где
name
— имя для настроек группы ресурсов Ingress в аннотацииingress.alb.yc.io/group-settings-name
. -
Примените настройки для группы ресурсов Ingress:
kubectl apply -f settings.yaml
Убедитесь в доступности приложений кластера Managed Service for Kubernetes через Application Load Balancer
-
Если вы не устанавливали ExternalDNS c плагином для Cloud DNS, добавьте A-запись в зону вашего домена. В поле Значение укажите публичный IP-адрес Ingress-контроллера. При использовании ExternalDNS c плагином для Yandex Cloud DNS запись создастся автоматически.
-
Проверьте работу Application Load Balancer:
Сервисы KubernetesГруппа бэкендовОткройте в браузере URI приложений:
https://<ваш_домен>/app1 https://<ваш_домен>/app2
Убедитесь, что приложения доступны через Application Load Balancer и возвращают страницы с текстом
This is APP#1
иThis is APP#2
соответственно.Примечание
Если ресурс недоступен по указанному URL, то убедитесь, что группы безопасности для кластера Managed Service for Kubernetes и его групп узлов настроены корректно. Если отсутствует какое-либо из правил — добавьте его.
Откройте в браузере URI приложения:
https://<ваш_домен>/app1
Убедитесь, что целевые ресурсы доступны через Application Load Balancer.
Примечание
Если ресурс недоступен по указанному URL, то убедитесь, что группы безопасности для кластера Managed Service for Kubernetes и его групп узлов настроены корректно. Если отсутствует какое-либо из правил — добавьте его.
Удалите созданные ресурсы
Некоторые ресурсы платные. Чтобы за них не списывалась плата, удалите ресурсы, которые вы больше не будете использовать:
- Удалите кластер Managed Service for Kubernetes.
- Удалите целевые группы Application Load Balancer.
- Удалите бакет Object Storage.