使用与GKE上的Google Cloud运行的自定义网关



我有一个我正在测试Google Cloud运行的GKE群集,该群体还托管了不受云运行管理的服务。为了访问这些,我设置了一个简单的网关和虚拟服务,如下所述。该网关已成功地在启用ISTIO附加组件的GKE群集中工作,并且未启用云运行。

看来,在启用云运行的群集中,我的自定义网关被忽略,并且所有流量都通过一个默认网关,称为istio autogenerated-k8s-ingress。我怀疑这可能是因为为Hosts: *定义了默认值。

如何确保我的网关未由云运行管理的服务对其负责的主机优先?是否可以安全地编辑自动化网关?修改它会破裂云运行吗?云会在其正常操作中运行覆盖或修改此文件吗?

istio-autogenated-k8s-ingress由istio addon提供。Cloudrun不使用它。因此可以安全地删除它。它不会打破cloudrun。

gke上的cloudrun使用默认情况下的Gateway Knative-Ingress-gateway在命名空间knative-serving下。我对您的用例感到好奇。您还想使用自己的网关服务与Cloudrun相关服务的流量吗?如果需要,可以并添加一个条目"网关。{your-own-gateway}:" istio-Ingressgateway.istio-system.svc.cluster.local.local.local"到config-istio configmap(https://github。com/knative/serving/blob/master/config/config-istio.yaml(。

编辑自动化网关是否安全?

是的,但是如果您将云运行插件用于gke群集,则将在插件中重写一个。

修改它会破裂云运行吗?

如果您不正确地写它或犯错可能不起作用。

云会在其正常操作中运行覆盖或修改此文件?

如上所述,如果您使用addon将云运行到群集中,则可以在一段时间后自动修改配置,因为所有内容都是预先配置的。

您是否使用过本指南设置云在GKE上运行?如果这样

最新更新