本指南演示了在服务网格内的客户端通过使用 OSM 的 Egress 策略 API 访问在网格外的目标。
先决条件
- Kubernetes 集群运行版本 v1.20.0 或者更高。
- 已安装 OSM。
- 已安装
kubectl
与 API server 交互。 - 已安装
osm
命令行工具,用于管理服务网格。
演示
-
如果没有启用出口策略,将其开启。
export osm_namespace=osm-system # Replace osm-system with the namespace where OSM is installed kubectl patch meshconfig osm-mesh-config -n "$osm_namespace" -p '{"spec":{"featureFlags":{"enableEgressPolicy":true}}}' --type=merge
-
在
curl
命名空间下部署curl
客户端,并将该命名空间纳入网格中。# Create the curl namespace kubectl create namespace curl # Add the namespace to the mesh osm namespace add curl # Deploy curl client in the curl namespace kubectl apply -f https://raw.githubusercontent.com/openservicemesh/osm-docs/release-v1.1/manifests/samples/curl/curl.yaml -n curl
确认
curl
客户端 pod 启动并运行。$ kubectl get pods -n curl NAME READY STATUS RESTARTS AGE curl-54ccc6954c-9rlvp 2/2 Running 0 20s
HTTP 出口
-
确认
curl
客户端无法发送请求http://httpbin.org:80/get
到网站httpbin.org
的80
端口。$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI http://httpbin.org:80/get command terminated with exit code 7
-
配置出口策略允许
curl
客户端的 ServiceAccount 通过http
协议访问80
端口的网站httpbin.org
。kubectl apply -f - <<EOF kind: Egress apiVersion: policy.openservicemesh.io/v1alpha1 metadata: name: httpbin-80 namespace: curl spec: sources: - kind: ServiceAccount name: curl namespace: curl hosts: - httpbin.org ports: - number: 80 protocol: http EOF
-
确认
curl
客户端可以成功发送 HTTP 请求http://httpbin.org:80/get
。$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI http://httpbin.org:80/get HTTP/1.1 200 OK date: Thu, 13 May 2021 21:49:35 GMT content-type: application/json content-length: 335 server: envoy access-control-allow-origin: * access-control-allow-credentials: true x-envoy-upstream-service-time: 168
-
确认删除上面的策略之后,
curl
客户端无法再发送 HTTP 请求到http://httpbin.org:80/get
。kubectl delete egress httpbin-80 -n curl
$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI http://httpbin.org:80/get command terminated with exit code 7
HTTPS 出口
由于 HTTPS 流量使用 TLS 加密,OSM 通过将基于 HTTPS 的流量作为 TCP 流代理到其原始目的地来路由。在 TSL 握手时,HTTPS 客户端应用的服务器名称标识(SNI)与出口策略中指定的域名匹配。
-
确认
curl
客户端无法发送HTTPS请求http://httpbin.org:80/get
到网站httpbin.org
的443
端口。$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI https://httpbin.org:443/get command terminated with exit code 7
-
配置出口策略允许
curl
客户端的 ServiceAccount 通过https
协议访问运行在443
端口的httpbin.org
。kubectl apply -f - <<EOF kind: Egress apiVersion: policy.openservicemesh.io/v1alpha1 metadata: name: httpbin-443 namespace: curl spec: sources: - kind: ServiceAccount name: curl namespace: curl hosts: - httpbin.org ports: - number: 443 protocol: https EOF
-
确认
curl
客户端可以成功发送 HTTPS 请求https://httpbin.org:443/get
。$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI https://httpbin.org:443/get HTTP/2 200 date: Thu, 13 May 2021 22:09:36 GMT content-type: application/json content-length: 260 server: gunicorn/19.9.0 access-control-allow-origin: * access-control-allow-credentials: true
-
确认删除上面的策略之后,
curl
客户端无法再发送 HTTPS 请求到https://httpbin.org:443/get
。kubectl delete egress httpbin-443 -n curl
$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI https://httpbin.org:443/get command terminated with exit code 7
TCP 出口
基于 TCP 的出口流量是通过出口策略中指定的目的端口和 IP 地址范围进行匹配。如果未指定 IP 地址范围,流量只会基于目的端口进行匹配。
-
确认
curl
客户端无法发送 HTTPS 请求https://openservicemesh.io:443
到运行在443
端口的openservicemesh.io
。由于 HTTPS 使用 TCP 作为底层传输协议,基于 TCP 的路由应隐式启用对指定端口上的任何 HTTP(s) 主机的访问。$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI https://openservicemesh.io:443 command terminated with exit code 7
-
配置出口策略,允许
curl
客户端的 ServiceAccount 可以通过tcp
协议访问任何目的地的443
端口。kubectl apply -f - <<EOF kind: Egress apiVersion: policy.openservicemesh.io/v1alpha1 metadata: name: tcp-443 namespace: curl spec: sources: - kind: ServiceAccount name: curl namespace: curl ports: - number: 443 protocol: tcp EOF
注意:对于像
MySQL
、PostgresSQL
这样的server-first
协议,服务器发起客户端和服务器之间的数据的第一个字节,协议必须设置为tcp-server-first
指示 OSM 无需在端口上进行协议检测。协议检测依赖于检测连接的第一个字节,与server-first
协议不兼容。当端口的协议设置为tcp-server-first
时,会跳过该端口的协议检测。同样需要注意的server-first
端口号不得用于需要执行协议检测的其他应用程序端口,这就意味着使用server-first
协议的端口不得使用其他需要执行协议检测的如HTTP
和TCP
的协议。 -
确认
curl
客户端可以成功发送 HTTPS 请求https://openservicemesh.io:443
。$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI https://openservicemesh.io:443 HTTP/2 200 cache-control: public, max-age=0, must-revalidate content-length: 0 content-type: text/html; charset=UTF-8 date: Thu, 13 May 2021 22:35:07 GMT etag: "353ebaaf9573718bd1df6b817a472e47-ssl" strict-transport-security: max-age=31536000 age: 0 server: Netlify x-nf-request-id: 35a4f2dc-5356-45dc-9208-63e6fa162e0f-3350874
-
确认删除上面的策略之后,
curl
客户端无法再发送 HTTPS 请求到https://openservicemesh.io:443
。kubectl delete egress tcp-443 -n curl
$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI https://openservicemesh.io:443 command terminated with exit code 7
与 SMI 路由匹配的 HTTP 出口
HTTP Egress 策略可以为基于 HTTP 方法、请求头和路径的细粒度流量控制指定 SMI HTTPRouteGroup 匹配。
-
确认
curl
客户端无法发送 HTTP 请求http://httpbin.org:80/get
和http://httpbin.org:80/status/200
到网站httpbin.org
的80
端口。$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI http://httpbin.org:80/get command terminated with exit code 7 $ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI http://httpbin.org:80/status/200 command terminated with exit code 7
-
配置 SMI HTTPRouteGroup 资源来允许访问 HTTP 路径
/get
,应用出口策略来访问匹配 SMI HTTPRouteGroup 的80
端口的httpbin.org
。kubectl apply -f - <<EOF apiVersion: specs.smi-spec.io/v1alpha4 kind: HTTPRouteGroup metadata: name: egress-http-route namespace: curl spec: matches: - name: get pathRegex: /get --- kind: Egress apiVersion: policy.openservicemesh.io/v1alpha1 metadata: name: httpbin-80 namespace: curl spec: sources: - kind: ServiceAccount name: curl namespace: curl hosts: - httpbin.org ports: - number: 80 protocol: http matches: - apiGroup: specs.smi-spec.io/v1alpha4 kind: HTTPRouteGroup name: egress-http-route EOF
-
确认
curl
客户端可以成功发送 HTTP 请求到http://httpbin.org:80/get
。$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI http://httpbin.org:80/get HTTP/1.1 200 OK date: Thu, 13 May 2021 21:49:35 GMT content-type: application/json content-length: 335 server: envoy access-control-allow-origin: * access-control-allow-credentials: true x-envoy-upstream-service-time: 168
-
确认
curl
客户端无法发送 HTTP 请求到http://httpbin.org:80/status/200
。$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI http://httpbin.org:80/status/200 HTTP/1.1 404 Not Found date: Fri, 14 May 2021 17:08:48 GMT server: envoy transfer-encoding: chunked
-
更新 SMI HTTPRouteGroup 资源允许请求匹配正则
/status*
的 HTTP 路径。kubectl apply -f - <<EOF apiVersion: specs.smi-spec.io/v1alpha4 kind: HTTPRouteGroup metadata: name: egress-http-route namespace: curl spec: matches: - name: get pathRegex: /get - name: status pathRegex: /status.* EOF
-
确认
curl
客户端此时可以成功发送 HTTP 请求到http://httpbin.org:80/status/200
。$ kubectl exec $(kubectl get pod -n curl -l app=curl -o jsonpath='{.items..metadata.name}') -n curl -c curl -- curl -sI http://httpbin.org:80/status/200 HTTP/1.1 200 OK date: Fri, 14 May 2021 17:10:48 GMT content-type: text/html; charset=utf-8 content-length: 0 server: envoy access-control-allow-origin: * access-control-allow-credentials: true x-envoy-upstream-service-time: 188
反馈
该内容是否有帮助?
Glad to hear it! Please tell us how we can improve.
Sorry to hear that. Please tell us how we can improve.