Ingress-Control中的Path问题记录

本文记录了2019年10月22日遇到的一个问题,即在使用IngressControl暴露服务时,配置Path后服务无法访问。通过分析Nginx配置、IngressControl配置和日志,发现Ingress的annotations将Path '/V1' 替换成了 '/', 导致服务找不到匹配路径。解决方案是正确理解和使用Ingress的annotations,确保Path配置无误。" 107774041,8187414,CAN通讯故障排查与解决,"['CAN总线', '通信故障', '电子工程', '嵌入式系统', '硬件配置']

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

时间记录:2019-10-22

问题描述:在使用IngressControl的方式进行服务的暴露的时候发现在Ingress中配置了Path这一项后发现服务无法被访问。

Nginx中的配置
在nginx的配置文件中有location项配置和proxy_pass,而我们通常在配置proxy_pass的时候为了动态的使用源都会配置upstream,然后在proxy_pass中会不注意以 / 结尾和不以其结尾的区别。

假设我们有一个http://xxx.com/v1/的路径需要转发代理,这里v1后面是具体的服务的路径
配置的upstream名假设为xxx.com,/结尾和不以/结尾的两种不同方式的实际访问的路径的区别
proxy_pass为http://xxx.com/v1
那么实际访问的为http://xxx.com/v1
proxy_pass为http://xxx.com/v1/
那么实际访问的为http://xxx.com/
这里其实是ngnix自己一个方式,假设我们实际的服务里面就存在v1这个路径那么我们就可以直接使用,当然如果不存在则404

当我们碰到这种问题的时候,就可以在nginx的日志文件中查看实际访问的地址,然后确定某一个环节出现的问题

IngressControl的配置
ingressControl对nginx进行配置的文件

{
   
   
  "kind": "Ingress",
  "apiVersion": "extensions/v1beta1",
  "metadata": {
   
   
    "name": "ingress-myapp",
    "namespace": "default",
    "selfLink": "/apis/extensions/v1beta1/namespaces/default/ingresses/ingress-myapp",
    "uid": "5664cda0-0cf8-45a4-a255-87a4c72ee31e",
    "resourceVersion": "15972",
    "generation": 15,
    "creationTimestamp": "2019-10-21T08:32:51Z",
    "annotations": {
   
   
      "kubernetes.io/ingress.class": "nginx",
      "nginx.ingress.kubernetes.io/rewrite-target": "/" #这
Ingress,通常在 Kubernetes 环境中用于路由外部请求到内部服务,它本身并不直接处理跨域(CORS)配置。但是,当你有一个 Ingress 对象并希望允许来自特定域名或源的跨域请求时,可以借助 Kubernetes 中的一些配置或者其他工具。 在 Nginx Ingress Controller 这种常见的 Ingress 实现中,你可以通过创建一个 `nginx-ingress-controller` 的 ConfigMap 或者使用 Ingress 容器的 annotations 来添跨域规则。例如,在 ConfigMap 中添如下的 JSON 配置: ```json { "apiVersion": "v1", "data": { "default-backend": "tcp://<service-name>:<port>" }, "kind": "ConfigMap", "metadata": { "name": "ingress-configuration", "namespace": "kube-system", "data": { "proxy-config": ` proxy_set_header Access-Control-Allow-Origin *; proxy_set_header Access-Control-Allow-Methods 'GET, POST, OPTIONS'; proxy_set_header Access-Control-Allow-Headers 'Content-Type'; ` } } } ``` 然后在你的 Ingress 对象中,你可以添一个 annotation `nginx.ingress.kubernetes.io/proxy-config` 来引用这个 ConfigMap: ```yaml apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: my- host: example.com http: paths: - path: / pathType: Prefix backend: service: name: my-service port: number: 80 annotations: nginx.ingress.kubernetes.io/proxy-config: '{"path":"/config", "value": "/etc/nginx/conf.d/mysite.conf"}' ``` 这样,当发起的请求满足 CORS 请求头条件时,Ingress 将会应用这些设置。然而,对于更复杂的跨域需求,可能需要配合其他工具,比如 Istio 的 Virtual Service 和 Destination Rule。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值