我正在尝试在我的默认网关上公开kiali。我有其他服务可用于默认名称空间中的应用程序,但无法将流量路由到istio名称空间中的任何内容
apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
name: gateway
spec:
selector:
istio: ingressgateway
servers:
- port:
number: 80
name: http
protocol: HTTP
hosts:
- '*'
tls:
httpsRedirect: true
- port:
number: 443
name: https
protocol: HTTPS
hosts:
- '*'
tls:
mode: SIMPLE
privateKey: /etc/istio/ingressgateway-certs/tls.key
serverCertificate: /etc/istio/ingressgateway-certs/tls.crtapiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
name: kiali
namespace: default
spec:
hosts:
- kiali.dev.example.com
gateways:
- gateway
http:
- route:
- destination:
host: kiali.istio-system.svc.cluster.local
port:
number: 20001发布于 2019-02-01 00:32:42
问题是我启用了mTLS,而kiali没有侧车,因此无法通过mTLS进行验证。解决方案是为其添加禁用mTLS的目标规则。
apiVersion: 'networking.istio.io/v1alpha3'
kind: DestinationRule
metadata:
name: kiali
namespace: istio-system
spec:
host: kiali.istio-system.svc.cluster.local
trafficPolicy:
tls:
mode: DISABLE发布于 2019-01-30 15:33:44
您应该定义一个入口网关,并确保网关中的主机与虚拟服务中的主机匹配。还要指定目的地的端口。请参见Control Ingress Traffic任务。
发布于 2019-09-13 17:05:03
对我来说,这行得通!
我跑了
istioctl proxy-config routes istio-ingressgateway-866d7949c6-68tt4 -n istio-system -o json > ./routes.json获取所有路由的转储。由于某种原因,kiali路由被破坏了。我删除了虚拟服务,并重新创建了它,修复了它。
---
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
name: kiali
namespace: istio-system
spec:
gateways:
- istio-system/my-gateway
hosts:
- 'mydomain.com'
http:
- match:
- uri:
prefix: /kiali/
route:
- destination:
host: kiali.istio-system.svc.cluster.local
port:
number: 20001
weight: 100
---
apiVersion: 'networking.istio.io/v1alpha3'
kind: DestinationRule
metadata:
name: kiali
namespace: istio-system
spec:
host: kiali.istio-system.svc.cluster.local
trafficPolicy:
tls:
mode: SIMPLE
---注意:需要设置主机,由于某些原因,'*'无法工作。
https://stackoverflow.com/questions/54430456
复制相似问题