前言:
此时你们对“nginx传cookie”大约比较注意,我们都需要剖析一些“nginx传cookie”的相关知识。那么小编同时在网络上收集了一些有关“nginx传cookie””的相关文章,希望咱们能喜欢,同学们快快来了解一下吧!前言
之前有篇文章聊聊如何利用springcloud gateway实现简易版灰度路由,里面的主人公又有一个需求,他们有个服务是没经过网关的,而是直接通过nginx-ingress暴露出去,现在这个服务也想做灰度,他知道在同个集群如何利用nginx-ingress进行灰度发布,但是现在这个服务是部署在新的集群,他查了不少资料,都没查到他想要的答案,于是就和我交流了一下,看我这边有没有什么实现思路,今天就来聊下这个话题:不同K8S集群上的服务如何利用nginx-ingress进行灰度发布
前置知识
nginx-ingress自身能提供哪些灰度能力?
首先nginx-ingress是通过配置注解(Annotations)来实现灰度能力。当配置nginx.ingress.kubernetes.io/canary属性值为true时,开启灰度功能,如果为false,则不开启。
nginx-ingress默认支持的灰度规则如下
nginx.ingress.kubernetes.io/canary-by-header基于Header的流量切分,适用于灰度发布。如果请求头中包含指定的header名称,并且值为“always”,就将该请求转发给Canary Ingress定义的对应后端服务。如果值为“never”则不转发,可用于回滚到旧版本。如果为其他值则忽略该annotation,并通过优先级将请求流量分配到其他规则。nginx.ingress.kubernetes.io/canary-by-header-value必须与canary-by-header一起使用,可自定义请求头的取值,包含但不限于“always”或“never”。当请求头的值命中指定的自定义值时,请求将会转发给Canary Ingress定义的对应后端服务,如果是其他值则忽略该annotation,并通过优先级将请求流量分配到其他规则。nginx.ingress.kubernetes.io/canary-by-header-pattern与canary-by-header-value类似,唯一区别是该annotation用正则表达式匹配请求头的值,而不是某一个固定值。如果该annotation与canary-by-header-value同时存在,该annotation将被忽略。nginx.ingress.kubernetes.io/canary-by-cookie基于Cookie的流量切分,适用于灰度发布。与canary-by-header类似,该annotation用于cookie,仅支持“always”和“never”,无法自定义取值。nginx.ingress.kubernetes.io/canary-weight基于服务权重的流量切分,适用于蓝绿部署。表示Canary Ingress所分配流量的百分比,取值范围[0-100]。例如,设置为100,表示所有流量都将转发给Canary Ingress对应的后端服务。nginx.ingress.kubernetes.io/canary-weight-total基于设定的权重总值。若未设定总值,默认总值为100。
注: 不同灰度规则优先级由高到低为::canary-by-header -> canary-by-cookie -> canary-weight
更多灰度规则配置信息,可以查看官网
同集群利用ingress进行灰度示例
注: 以服务权重的流量切分为例,实现的效果如图
实现步骤如下
1、配置旧服务相关的deployment 、service、ingress
apiVersion: apps/v1kind: Deploymentmetadata: name: svc-old labels: app: svc-oldspec: replicas: 1 selector: matchLabels: app: svc-old template: metadata: labels: app: svc-old spec: containers: - name: svc-old imagePullPolicy: Always image: lybgeek.harbor.com/lybgeek/svc-old:v1 ports: - containerPort: 80---apiVersion: v1kind: Servicemetadata: name: svc-oldspec: type: ClusterIP selector: app: svc-old ports: - port: 80 targetPort: 80---apiVersion: networking.k8s.io/v1kind: Ingressmetadata: name: svc-oldspec: rules: - host: lybgeek.svc.com http: paths: - path: / pathType: Prefix backend: service: name: svc-old port: number: 80
2、配置新服务相关的deployment 、service、ingress
apiVersion: apps/v1kind: Deploymentmetadata: name: svc-new labels: app: svc-newspec: replicas: 1 selector: matchLabels: app: svc-new template: metadata: labels: app: svc-new spec: containers: - name: svc-new imagePullPolicy: Always image: lybgeek.harbor.com/lybgeek/svc-new:v1 ports: - containerPort: 80---apiVersion: v1kind: Servicemetadata: name: svc-newspec: type: ClusterIP selector: app: svc-new ports: - port: 80 targetPort: 80---apiVersion: networking.k8s.io/v1kind: Ingressmetadata: annotations: kubernetes.io/ingress.class: nginx nginx.ingress.kubernetes.io/canary: "true" nginx.ingress.kubernetes.io/canary-weight: "20" name: svc-newspec: rules: - host: lybgeek.svc.com http: paths: - path: / pathType: Prefix backend: service: name: svc-new port: number: 80
核心配置:
nginx.ingress.kubernetes.io/canary: "true" nginx.ingress.kubernetes.io/canary-weight: "20"
该配置的意思是将20%的流量打到新服务
3、测试
[root@master ~]# for i in {1..10}; do curl ; done;svc-old svc-old svc-old svc-newsvc-old svc-old svc-old svc-old svc-newsvc-old
可以看出大概有20%的比例打到新服务
不同集群利用ingress进行灰度示例
实现核心点如图
[图片上传失败…(image-31bb07-1701743230791)]
其实就是多加了一台nginx服务器,通过nginx再转发到新服务
步骤如下
1、旧服务同之前配置
略
2、新增nginx相关deployment,service、ingress配置
apiVersion: apps/v1kind: Deploymentmetadata: name: svc-nginxspec: selector: matchLabels: app: svc-nginx template: metadata: labels: app: svc-nginx spec: containers: - image: lybgeek.harbor.com/lybgeek/nginx:1.23.2 name: svc-nginx ports: - containerPort: 80 volumeMounts: - mountPath: /etc/nginx/conf.d/api.conf name: vol-nginx subPath: api.conf restartPolicy: Always volumes: - configMap: name: nginx-svc name: vol-nginx---apiVersion: v1kind: Servicemetadata: name: svc-nginxspec: type: ClusterIP selector: app: svc-nginx ports: - port: 80 targetPort: 80---apiVersion: networking.k8s.io/v1kind: Ingressmetadata: annotations: kubernetes.io/ingress.class: nginx nginx.ingress.kubernetes.io/canary: "true" nginx.ingress.kubernetes.io/canary-weight: "20" name: svc-nginxspec: rules: - host: lybgeek.svc.com http: paths: - path: / pathType: Prefix backend: service: name: svc-nginx port: number: 80
nginx.conf的核心相关配置如下
server { listen 80; gzip on; gzip_min_length 100; gzip_types text/plain text/css application/xml application/javascript; gzip_vary on; underscores_in_headers on; location / { proxy_pass ; proxy_set_header Host lybgeek.svcnew.com; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forward-For $http_x_forwarded_for; proxy_pass_request_headers on; proxy_next_upstream off; proxy_connect_timeout 90; proxy_send_timeout 3600; proxy_read_timeout 3600; client_max_body_size 10m; } }
核心配置
proxy_pass ; proxy_set_header Host lybgeek.svcnew.com;
核心配置其实就是路由到新的服务
3、测试
[root@master ~]# for i in {1..10}; do curl ; done;svc-old svc-old svc-old svc-old svc-old svc-new svc-old svc-old svc-new
可以看出大概有20%的比例打到新服务
总结
本文主要还是借助ingress本身提供的灰度能力,至于不同集群的灰度,其实是通过多加一层来实现,很多时候做方案设计,如果没思路,可以先通过加一层来推演。当然如果公司已经上了servicemesh,直接用mesh就可以提供强大的灰度能力,最后ingress其他灰度能力,大家可以通过官网或者下方提供的链接学习一下
标签: #nginx传cookie