تكوين مدخل nginx مع ميلفوس
يقدم هذا الموضوع كيفية تكوين دخول nginx مع Milvus. لمزيد من التفاصيل، راجع Ingress-nginx.
تكوين دخول nginx
- تعيين البيئة.
export DNS_LABEL="milvustest" # Your DNS label must be unique within its Azure location.
export NAMESPACE="ingress-basic"
- تثبيت دخول nginx
helm repo add ingress-nginx https://kubernetes.github.io/ingress-nginx
helm repo update
helm install ingress-nginx ingress-nginx/ingress-nginx \
--create-namespace \
--namespace $NAMESPACE \
--set controller.service.annotations."service\.beta\.kubernetes\.io/azure-dns-label-name"=$DNS_LABEL \
--set controller.service.annotations."service\.beta\.kubernetes\.io/azure-load-balancer-health-probe-request-path"=/healthz
- احصل على عنوان IP خارجي.
kubectl --namespace $NAMESPACE get services -o wide -w ingress-nginx-controller
- قم بتكوين FQDN لوحدة تحكم الدخول.
# Public IP address of your ingress controller
IP="MY_EXTERNAL_IP"
# Get the resource-id of the public IP
PUBLICIPID=$(az network public-ip list --query "[?ipAddress!=null]|[?contains(ipAddress, '$IP')].[id]" --output tsv)
# Update public IP address with DNS name
az network public-ip update --ids $PUBLICIPID --dns-name $DNS_LABEL
# Display the FQDN
az network public-ip show --ids $PUBLICIPID --query "[dnsSettings.fqdn]" --output tsv
# sample output: milvustest.eastus2.cloudapp.azure.com
تثبيت مدير الشهادات
helm repo add jetstack https://charts.jetstack.io
helm repo update
helm install cert-manager jetstack/cert-manager \
--namespace $NAMESPACE \
--set installCRDs=true
إنشاء مُصدر مجموعة CA
- قم بإنشاء مُصدِر مجموعة كتلة، مثل cluster-issuer.yaml، باستخدام مثال البيان التالي. استبدل MY_EMAIL_ADDRESS بعنوان صالح من مؤسستك.
apiVersion: cert-manager.io/v1
kind: ClusterIssuer
metadata:
name: letsencrypt
spec:
acme:
server: https://acme-v02.api.letsencrypt.org/directory
email: MY_EMAIL_ADDRESS
privateKeySecretRef:
name: letsencrypt
solvers:
- http01:
ingress:
class: nginx
- قم بتطبيق المُصدر باستخدام الأمر kubectl apply.
kubectl apply -f cluster-issuer.yaml
نشر ميلفوس
ارجع إلى أزور، لاحظ قيمة التكوين service.type
، تحتاج إلى التغيير إلى ClusterIP
.
إنشاء مسار دخول ميلفوس
kubectl apply -f ingress.yaml
محتويات ingress.yaml:
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: my-release-milvus
annotations:
cert-manager.io/cluster-issuer: letsencrypt
nginx.ingress.kubernetes.io/backend-protocol: GRPC
nginx.ingress.kubernetes.io/force-ssl-redirect: "true"
nginx.ingress.kubernetes.io/proxy-body-size: 2048m
spec:
ingressClassName: nginx
tls:
- hosts:
- milvustest.eastus2.cloudapp.azure.com # the FQDN
secretName: tls-secret
rules:
- host: milvustest.eastus2.cloudapp.azure.com
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: my-release-milvus
port:
number: 19530
تحقق من
kubectl get certificate
NAME READY SECRET AGE
tls-secret True tls-secret 8m7s
kubectl get ingress
NAME CLASS HOSTS ADDRESS PORTS AGE
my-release-milvus nginx milvustest.eastus2.cloudapp.azure.com EXTERNAL-IP 80, 443 8m15s
مرحبًا ميلفوس
يرجى الرجوع إلى مرحبًا ميلفوس، قم بتغيير وسيطات uri، ثم قم بتشغيل الكود.
connections.connect("default",uri="https://milvustest.eastus2.cloudapp.azure.com:443")