Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie AKS-Cluster (Azure Kubernetes Service) für die Verwendung eines HTTP-Proxys für ausgehenden Internetzugriff konfigurieren.
AKS-Cluster, die in verwalteten oder benutzerdefinierten virtuellen Netzwerken bereitgestellt werden, verfügen über bestimmte ausgehende Abhängigkeiten, die für ein ordnungsgemäßes Funktionieren erforderlich sind. Dies hat zu Problemen in Umgebungen geführt, in denen der Internetzugriff über HTTP-Proxys weitergeleitet werden muss. Knoten hatten keine Möglichkeit, Bootstrapping für die Konfiguration, Umgebungsvariablen und Zertifikate auszuführen, die für den Zugriff auf Internetdienste erforderlich sind.
Das HTTP-Proxyfeature fügt AKS-Clustern HTTP-Proxyunterstützung hinzu. Über die dadurch verfügbare benutzerfreundliche Schnittstelle können Sie den für AKS erforderlichen Netzwerkdatenverkehr in von Proxys abhängigen Umgebungen schützen. Mit diesem Feature werden sowohl AKS-Knoten als auch Pods für die Verwendung des HTTP-Proxys konfiguriert. Das Feature ermöglicht auch die Installation einer vertrauenswürdigen Zertifizierungsstelle als Teil des Initialisierungsvorgangs auf den Knotenpunkten eines Clusters. Komplexere Lösungen erfordern möglicherweise die Erstellung einer Vertrauenskette, um sichere Kommunikation über das Netzwerk einzurichten.
Einschränkungen und Aspekte
Folgende Szenarios werden nicht unterstützt:
- Verschiedene Proxykonfigurationen pro Knotenpool
- Benutzer-/Kennwortauthentifizierung
- Benutzerdefinierte Zertifizierungsstellen für die API-Serverkommunikation
- AKS-Cluster mit Windows-Knotenpools
- Knotenpools, die VM-Verfügbarkeitsgruppen (VMAS) verwenden
- Verwenden von * als an ein Domänensuffix angefügten Platzhalter für noProxy
httpProxy, httpsProxy und trustedCa haben standardmäßig keinen Wert. Die folgenden Umgebungsvariablen werden in die Pods eingefügt:
HTTP_PROXYhttp_proxyHTTPS_PROXYhttps_proxyNO_PROXYno_proxy
Wenn Sie das Einfügen der Proxyumgebungsvariablen deaktivieren möchten, müssen Sie dem Pod die Anmerkung "kubernetes.azure.com/no-http-proxy-vars":"true" hinzufügen.
Bevor Sie beginnen
Verwenden Sie die Bash-Umgebung in Azure Cloud Shell. Weitere Informationen finden Sie unter "Erste Schritte mit Azure Cloud Shell".
Wenn Sie CLI-Referenzbefehle lieber lokal ausführen möchten, installieren Sie die Azure CLI. Wenn Sie mit Windows oder macOS arbeiten, sollten Sie die Azure CLI in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen der Azure CLI in einem Docker-Container.
Wenn Sie eine lokale Installation verwenden, melden Sie sich mithilfe des Befehls az login bei der Azure CLI an. Um den Authentifizierungsprozess abzuschließen, führen Sie die schritte aus, die in Ihrem Terminal angezeigt werden. Weitere Anmeldeoptionen finden Sie unter Authentifizieren bei Azure mithilfe der Azure CLI.
Wenn Sie dazu aufgefordert werden, installieren Sie die Azure CLI-Erweiterung bei der ersten Verwendung. Weitere Informationen zu Erweiterungen finden Sie unter Verwenden und Verwalten von Erweiterungen mit der Azure CLI.
Führen Sie az version aus, um die installierte Version und die abhängigen Bibliotheken zu ermitteln. Führen Sie az upgrade aus, um auf die neueste Version zu aktualisieren.
Erstellen einer Konfigurationsdatei mit HTTP-Proxywerten
Erstellen Sie eine Datei, und geben Sie Werte für httpProxy, httpsProxy und noProxy an. Wenn Ihre Umgebung dies erfordert, geben Sie einen Wert für trustedCa an.
Das Schema für die Konfigurationsdatei sieht wie folgt aus:
{
"httpProxy": "string",
"httpsProxy": "string",
"noProxy": [
"string"
],
"trustedCa": "string"
}
Überprüfen Sie die Anforderungen für jeden Parameter:
-
httpProxy: Eine Proxy-URL, die zum Erstellen von HTTP-Verbindungen außerhalb des Clusters verwendet wird. Das URL-Schema musshttpsein. -
httpsProxy: Eine Proxy-URL, die zum Erstellen von HTTPS-Verbindungen außerhalb des Clusters verwendet wird. Wenn kein Wert angegeben wird, wirdhttpProxysowohl für HTTP- als auch für HTTPS-Verbindungen verwendet. -
noProxy: Eine Liste von Zieldomänennamen, Domänen, IP-Adressen oder anderen Arten von Netzwerk-CIDR, um ein Weiterleiten auszuschließen -
trustedCa: Eine Zeichenfolge, die alternativebase64 encodedCA-Zertifikatsinhalte enthält. Derzeit wird nur das FormatPEMunterstützt.
Wichtig
Um mit Go-basierten Komponenten des Kubernetes-Systems kompatibel zu sein, muss das Zertifikat Subject Alternative Names(SANs) anstelle der veralteten Common Name-Zertifikate unterstützen.
Die Anwendungen unterscheiden sich hinsichtlich der Einhaltung der Umgebungsvariablen http_proxy, https_proxy und no_proxy. Curl und Python unterstützen CIDR in no_proxy nicht, Ruby hingegen schon.
Beispieleingabe:
{
"httpProxy": "http://myproxy.server.com:8080",
"httpsProxy": "https://myproxy.server.com:8080",
"noProxy": [
"localhost",
"127.0.0.1"
],
"trustedCA": "LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tCk1JSUgvVENDQmVXZ0F3SUJB...S0tLS0="
}
Erstellen eines Clusters mit einer HTTP-Proxykonfiguration mithilfe der Azure CLI
Sie können einen AKS-Cluster mit einer HTTP-Proxykonfiguration während der Clustererstellung konfigurieren.
Verwenden Sie den
az aks createBefehl und übergeben Sie Ihre Konfiguration als JSON-Datei.az aks create \ --name $clusterName \ --resource-group $resourceGroup \ --http-proxy-config aks-proxy-config.json \ --generate-ssh-keysIhr Cluster sollte mit dem HTTP-Proxy initialisiert werden, der auf den Knoten konfiguriert ist.
Überprüfen Sie, ob sich die HTTP-Proxykonfiguration auf den Pods und Knoten befindet, indem Sie überprüfen, ob die Umgebungsvariablen die entsprechenden Werte für
http_proxy,https_proxyundno_proxyenthalten, indem Sie denkubectl describe podBefehl verwenden.kubectl describe {any pod} -n kube-systemUm zu überprüfen, ob Proxyvariablen in Pods festgelegt sind, können Sie die Umgebungsvariablen überprüfen, die auf den Knoten vorhanden sind.
kubectl get nodes kubectl node-shell {node name} cat /etc/environment
Aktualisieren einer HTTP-Proxykonfiguration
Sie können HTTP-Proxykonfigurationen auf vorhandenen Clustern aktualisieren, einschließlich:
- Aktualisieren eines vorhandenen Clusters, um HTTP-Proxy zu aktivieren und eine neue HTTP-Proxykonfiguration hinzuzufügen.
- Aktualisieren eines vorhandenen Clusters zum Ändern einer HTTP-Proxykonfiguration.
Überlegungen zum HTTP-Proxyupdate
Der --http-proxy-config Parameter sollte auf eine neue JSON-Datei mit aktualisierten Werten für httpProxy, httpsProxy, , noProxyund trustedCa falls erforderlich festgelegt werden. Das Update fügt neue Umgebungsvariablen in Pods mit den neuen Werten für httpProxy, httpsProxy oder noProxy ein. Pods müssen rotiert werden, damit die Apps sie verwenden können, da die Werte der Umgebungsvariablen von einem mutierenden Zugangswebhook eingefügt werden.
Hinweis
Wenn Sie zu einem neuen Proxy wechseln, muss dieser bereits vorhanden sein, damit das Upgrade erfolgreich ist. Nach Abschluss des Upgrades können Sie den alten Proxy löschen.
Aktualisieren eines Clusters zum Aktualisieren oder Aktivieren eines HTTP-Proxys
Aktivieren oder Aktualisieren von HTTP-Proxykonfigurationen auf einem vorhandenen Cluster mithilfe des
az aks updateBefehls.Angenommen, Sie haben eine neue Datei namens aks-proxy-config-2.json mit der base64-codierten Zeichenfolge des neuen ZS-Zertifikats erstellt. Sie können die Proxykonfiguration in Ihrem Cluster mit dem folgenden Befehl aktualisieren:
az aks update --name $clusterName --resource-group $resourceGroup --http-proxy-config aks-proxy-config-2.json
Vorsicht
AKS neubeschreibt automatisch alle Knotenpools im Cluster, wenn Sie die Proxy-Konfiguration auf Ihrem Cluster mithilfe des az aks update Befehls aktualisieren. Sie können Pod-Unterbrechungsbudgets (PDBs) verwenden, um kritische Pods beim Reimage-Vorgang vor Unterbrechungen zu schützen.
Überprüfen Sie, ob sich die HTTP-Proxykonfiguration auf den Pods und Knoten befindet, indem Sie überprüfen, ob die Umgebungsvariablen die entsprechenden Werte für
http_proxy,https_proxyundno_proxyenthalten, indem Sie denkubectl describe podBefehl verwenden.kubectl describe {any pod} -n kube-systemUm zu überprüfen, ob Proxyvariablen in Pods festgelegt sind, können Sie die Umgebungsvariablen überprüfen, die auf den Knoten vorhanden sind.
kubectl get nodes kubectl node-shell {node name} cat /etc/environment
Deaktivieren des HTTP-Proxys für einen vorhandenen Cluster (Vorschau)
Installieren der aks-preview Erweiterung
Installieren Sie die Azure CLI-Speichererweiterung
aks-previewmit dem Befehlaz extension add.Wichtig
AKS-Vorschaufunktionen sind auf Selbstbedienungsbasis und freiwillig verfügbar. Vorschauversionen werden „im Istzustand“ und „wie verfügbar“ bereitgestellt und sind von den Service Level Agreements und der eingeschränkten Garantie ausgeschlossen. AKS-Vorschauversionen werden teilweise vom Kundensupport auf Grundlage der bestmöglichen Leistung abgedeckt. Daher sind diese Funktionen nicht für die Verwendung in der Produktion vorgesehen. Weitere Informationen finden Sie in den folgenden Supportartikeln:
az extension add --name aks-previewFühren Sie mit dem Befehl
az extension updateein Update auf die neueste Version der Erweiterung aus. "HTTP-Proxy deaktivieren" erfordert mindestens 18.0.0b13.az extension update --name aks-preview
Registrieren des DisableHTTPProxyPreview-Featureflags
Registrieren Sie das Featureflag
DisableHTTPProxyPreviewmithilfe des Befehlsaz feature register.az feature register --namespace Microsoft.ContainerService --name DisableHTTPProxyPreviewÜberprüfen Sie den Registrierungsstatus mithilfe des Befehls
az feature show. Es dauert einige Minuten, bis der Status Registered (Registriert) angezeigt wird.az feature show --namespace Microsoft.ContainerService --name DisableHTTPProxyPreviewWenn der Zustand Registered (Registriert) lautet, aktualisieren Sie die Registrierung des Ressourcenanbieters Microsoft.ContainerService mithilfe des Befehls
az provider register.az provider register --namespace Microsoft.ContainerService
Aktualisieren des Clusters zum Deaktivieren des HTTP-Proxys (Vorschau)
Aktualisieren Sie Ihren Cluster so, dass der HTTP-Proxy mithilfe des
az aks updateBefehls mit--disable-http-proxyFlag deaktiviert wird.az aks update --name $clusterName --resource-group $resourceGroup --disable-http-proxy
Vorsicht
AKS neubeschreibt automatisch alle Knotenpools im Cluster, wenn Sie die Proxy-Konfiguration auf Ihrem Cluster mithilfe des az aks update Befehls aktualisieren. Sie können Pod-Unterbrechungsbudgets (PDBs) verwenden, um kritische Pods beim Reimage-Vorgang vor Unterbrechungen zu schützen.
Überprüfen Sie, ob der HTTP-Proxy deaktiviert ist, indem Sie sicherstellen, dass die HTTP-Proxykonfiguration bei den Pods und Knoten mit dem
kubectl describe pod-Befehl nicht festgelegt wird.kubectl describe {any pod} -n kube-systemUm zu überprüfen, ob Proxyvariablen in Pods nicht festgelegt sind, können Sie die Umgebungsvariablen überprüfen, die auf den Knoten vorhanden sind.
kubectl get nodes kubectl node-shell {node name} cat /etc/environment
Erneutes Aktivieren des HTTP-Proxys in einem vorhandenen Cluster
Wenn Sie einen Cluster erstellen, ist der HTTP-Proxy standardmäßig aktiviert. Nachdem Sie den HTTP-Proxy in einem Cluster deaktiviert haben, wird die Proxykonfiguration in der Datenbank gespeichert, die Proxyvariablen werden jedoch aus den Pods und Knoten entfernt.
Verwenden Sie den az aks update-Befehl mit dem --enable-http-proxy-Flag, um den HTTP-Proxy in einem vorhandenen Cluster erneut zu aktivieren.
az aks update --name $clusterName --resource-group $resourceGroup --enable-http-proxy
Vorsicht
AKS neubeschreibt automatisch alle Knotenpools im Cluster, wenn Sie die Proxy-Konfiguration auf Ihrem Cluster mithilfe des az aks update Befehls aktualisieren. Sie können Pod-Unterbrechungsbudgets (PDBs) verwenden, um kritische Pods beim Reimage-Vorgang vor Unterbrechungen zu schützen.
Wichtig
Wenn Sie vor dem Deaktivieren eine HTTP-Proxykonfiguration auf Ihrem Cluster hatten, wird die vorhandene HTTP-Proxykonfiguration automatisch angewendet, wenn Sie den HTTP-Proxy auf diesem Cluster erneut aktivieren. Es wird empfohlen, die Konfiguration zu überprüfen, um sicherzustellen, dass sie Ihre aktuellen Anforderungen erfüllt, bevor Sie fortfahren. Wenn Sie Ihre HTTP-Proxykonfiguration nach der erneuten Aktivierung des HTTP-Proxys ändern möchten, führen Sie die Schritte zum Aktualisieren der HTTP-Proxykonfiguration in einem vorhandenen Cluster aus.
Konfigurieren einer HTTP-Proxykonfiguration mithilfe einer Azure Resource Manager (ARM)-Vorlage
Sie können einen AKS-Cluster mit einem HTTP-Proxy mithilfe einer ARM-Vorlage bereitstellen.
Überprüfen Sie die Anforderungen für jeden Parameter:
-
httpProxy: Eine Proxy-URL, die zum Erstellen von HTTP-Verbindungen außerhalb des Clusters verwendet wird. Das URL-Schema musshttpsein. -
httpsProxy: Eine Proxy-URL, die zum Erstellen von HTTPS-Verbindungen außerhalb des Clusters verwendet wird. Wenn kein Wert angegeben wird, wirdhttpProxysowohl für HTTP- als auch für HTTPS-Verbindungen verwendet. -
noProxy: Eine Liste von Zieldomänennamen, Domänen, IP-Adressen oder anderen Arten von Netzwerk-CIDR, um ein Weiterleiten auszuschließen -
trustedCa: Eine Zeichenfolge, die alternativebase64 encodedCA-Zertifikatsinhalte enthält. Derzeit wird nur das FormatPEMunterstützt.
Wichtig
Um mit Go-basierten Komponenten des Kubernetes-Systems kompatibel zu sein, muss das Zertifikat
Subject Alternative Names (SANs)anstelle der veralteten Common Name-Zertifikate unterstützen.Die Anwendungen unterscheiden sich hinsichtlich der Einhaltung der Umgebungsvariablen
http_proxy,https_proxyundno_proxy. Curl und Python unterstützen CIDR inno_proxynicht, Ruby hingegen schon.-
Erstellen Sie eine Vorlage mit HTTP-Proxyparametern. Geben Sie in Ihrer Vorlage Werte für
httpProxy,httpsProxyundnoProxyan. Geben Sie, falls erforderlich, einen Wert fürtrustedCaan. Das Schema, das für die CLI-Bereitstellung verwendet wird, ist auch in der DefinitionMicrosoft.ContainerService/managedClustersunter"properties"verfügbar, wie im folgenden Beispiel zu sehen:"properties": { ..., "httpProxyConfig": { "enabled": "true", "httpProxy": "string", "httpsProxy": "string", "noProxy": [ "string" ], "trustedCa": "string" } }Stellen Sie Ihre ARM-Vorlage mit der HTTP-Proxykonfiguration bereit. Ihr Cluster sollte mit Ihrem HTTP-Proxy initialisiert werden, der auf den Knoten konfiguriert ist.
Aktualisieren einer HTTP-Proxykonfiguration
Sie können HTTP-Proxykonfigurationen auf vorhandenen Clustern aktualisieren, einschließlich:
- Aktualisieren eines vorhandenen Clusters, um HTTP-Proxy zu aktivieren und eine neue HTTP-Proxykonfiguration hinzuzufügen.
- Aktualisieren eines vorhandenen Clusters zum Ändern einer HTTP-Proxykonfiguration.
Überlegungen zum HTTP-Proxyupdate
Der --http-proxy-config Parameter sollte auf eine neue JSON-Datei mit aktualisierten Werten für httpProxy, httpsProxy, , noProxyund trustedCa falls erforderlich festgelegt werden. Das Update fügt neue Umgebungsvariablen in Pods mit den neuen Werten für httpProxy, httpsProxy oder noProxy ein. Pods müssen rotiert werden, damit die Apps sie verwenden können, da die Werte der Umgebungsvariablen von einem mutierenden Zugangswebhook eingefügt werden.
Hinweis
Wenn Sie zu einem neuen Proxy wechseln, muss dieser bereits vorhanden sein, damit das Upgrade erfolgreich ist. Nach Abschluss des Upgrades können Sie den alten Proxy löschen.
Aktualisieren einer ARM-Vorlage zum Konfigurieren des HTTP-Proxys
Geben Sie in Ihrer Vorlage neue Werte für
httpProxy,httpsProxyundnoProxy. Geben Sie, falls erforderlich, einen Wert fürtrustedCaan.Das Schema, das für die CLI-Bereitstellung verwendet wird, ist auch in der Definition
Microsoft.ContainerService/managedClustersunter"properties"verfügbar, wie im folgenden Beispiel zu sehen:"properties": { ..., "httpProxyConfig": { "enabled": "true", "httpProxy": "string", "httpsProxy": "string", "noProxy": [ "string" ], "trustedCa": "string" } }Stellen Sie Ihre ARM-Vorlage mit der aktualisierten HTTP-Proxykonfiguration bereit.
Vorsicht
AKS neubeschreibt automatisch alle Knotenpools im Cluster, wenn Sie die Proxy-Konfiguration auf Ihrem Cluster mithilfe des az aks update Befehls aktualisieren. Sie können Pod-Unterbrechungsbudgets (PDBs) verwenden, um kritische Pods beim Reimage-Vorgang vor Unterbrechungen zu schützen.
Überprüfen Sie, ob sich die HTTP-Proxykonfiguration auf den Pods und Knoten befindet, indem Sie überprüfen, ob die Umgebungsvariablen die entsprechenden Werte für
http_proxy,https_proxyundno_proxyenthalten, indem Sie denkubectl describe podBefehl verwenden.kubectl describe {any pod} -n kube-systemUm zu überprüfen, ob Proxyvariablen in Pods festgelegt sind, können Sie die Umgebungsvariablen überprüfen, die auf den Knoten vorhanden sind.
kubectl get nodes kubectl node-shell {node name} cat /etc/environment
Deaktivieren des HTTP-Proxys auf einem vorhandenen Cluster mithilfe einer ARM-Vorlage (Vorschau)
Installieren der aks-preview Erweiterung
Installieren Sie die Azure CLI-Speichererweiterung
aks-previewmit dem Befehlaz extension add.Wichtig
AKS-Vorschaufunktionen sind auf Selbstbedienungsbasis und freiwillig verfügbar. Vorschauversionen werden „im Istzustand“ und „wie verfügbar“ bereitgestellt und sind von den Service Level Agreements und der eingeschränkten Garantie ausgeschlossen. AKS-Vorschauversionen werden teilweise vom Kundensupport auf Grundlage der bestmöglichen Leistung abgedeckt. Daher sind diese Funktionen nicht für die Verwendung in der Produktion vorgesehen. Weitere Informationen finden Sie in den folgenden Supportartikeln:
az extension add --name aks-previewFühren Sie mit dem Befehl
az extension updateein Update auf die neueste Version der Erweiterung aus. "HTTP-Proxy deaktivieren" erfordert mindestens 18.0.0b13.az extension update --name aks-preview
Registrieren des DisableHTTPProxyPreview-Featureflags
Registrieren Sie das Featureflag
DisableHTTPProxyPreviewmithilfe des Befehlsaz feature register.az feature register --namespace Microsoft.ContainerService --name DisableHTTPProxyPreviewÜberprüfen Sie den Registrierungsstatus mithilfe des Befehls
az feature show. Es dauert einige Minuten, bis der Status Registered (Registriert) angezeigt wird.az feature show --namespace Microsoft.ContainerService --name DisableHTTPProxyPreviewWenn der Zustand Registered (Registriert) lautet, aktualisieren Sie die Registrierung des Ressourcenanbieters Microsoft.ContainerService mithilfe des Befehls
az provider register.az provider register --namespace Microsoft.ContainerService
Aktualisieren des Clusters zum Deaktivieren des HTTP-Proxys
Aktualisieren Sie Ihre Cluster-ARM-Vorlage zum Deaktivieren des HTTP-Proxys, indem Sie
enabledauffalsefestlegen. Das Schema, das für die CLI-Bereitstellung verwendet wird, ist auch in der DefinitionMicrosoft.ContainerService/managedClustersunter"properties"verfügbar, wie im folgenden Beispiel zu sehen:"properties": { ..., "httpProxyConfig": { "enabled": "false", } }Stellen Sie Ihre ARM-Vorlage mit deaktivierter HTTP-Proxy bereit.
Vorsicht
AKS neubeschreibt automatisch alle Knotenpools im Cluster, wenn Sie die Proxy-Konfiguration auf Ihrem Cluster mithilfe des az aks update Befehls aktualisieren. Sie können Pod-Unterbrechungsbudgets (PDBs) verwenden, um kritische Pods beim Reimage-Vorgang vor Unterbrechungen zu schützen.
Überprüfen Sie, ob der HTTP-Proxy deaktiviert ist, indem Sie überprüfen, ob die HTTP-Proxykonfiguration auf den Pods und Knoten mit dem
kubectl describe podBefehl nicht festgelegt ist.kubectl describe {any pod} -n kube-systemUm zu überprüfen, ob Proxyvariablen in Pods nicht festgelegt sind, können Sie die Umgebungsvariablen überprüfen, die auf den Knoten vorhanden sind.
kubectl get nodes kubectl node-shell {node name} cat /etc/environment
Erneutes Aktivieren des HTTP-Proxys in einem vorhandenen Cluster
Wenn Sie einen Cluster erstellen, ist der HTTP-Proxy standardmäßig aktiviert. Nachdem Sie den HTTP-Proxy in einem Cluster deaktiviert haben, können Sie diesem Cluster keine HTTP-Proxykonfigurationen mehr hinzufügen.
Wenn Sie den HTTP-Proxy erneut aktivieren möchten, führen Sie die Schritte zum Aktualisieren einer HTTP-Proxykonfiguration mithilfe einer ARM-Vorlage aus.
Istio-Add-On-HTTP-Proxy für externe Dienste
Wenn Sie das Istio-basierte Dienstgitter-Add-On für AKS verwenden, müssen Sie einen Diensteintrag erstellen, damit Ihre Anwendungen im Gitter über den HTTP-Proxy auf nicht gruppierte oder externe Ressourcen zugreifen können.
Zum Beispiel:
apiVersion: networking.istio.io/v1
kind: ServiceEntry
metadata:
name: proxy
spec:
hosts:
- my-company-proxy.com # ignored
addresses:
- $PROXY_IP/32
ports:
- number: $PROXY_PORT
name: tcp
protocol: TCP
location: MESH_EXTERNAL
Erstellen Sie eine Datei, und geben Sie Werte für
PROXY_IPundPROXY_PORTan.Sie können den Diensteintrag folgendermaßen bereitstellen:
kubectl apply -f service_proxy.yaml
Konfiguration des Monitoring-Add-Ons
Der HTTP-Proxy mit dem Überwachungs-Add-On unterstützt die folgenden Konfigurationen:
- Proxy für ausgehenden Datenverkehr ohne Authentifizierung
- Proxy für ausgehenden Datenverkehr mit vertrauenswürdigen Zertifikaten für den Log Analytics-Endpunkt
Die folgende Konfiguration wird nicht unterstützt:
- Features „Benutzerdefinierte Metriken“ und „Empfohlene Warnungen“ bei Verwendung eines Proxys mit vertrauenswürdigen Zertifikaten
Nächste Schritte
Weitere Informationen zu den Netzwerkanforderungen von AKS-Clustern finden Sie unter Steuern des ausgehenden Datenverkehrs für Clusterknoten in Azure Kubernetes Service (AKS).