Mein Ingress für das Azure Application Gateway, damit es intern das Istio-Gateway verwendet.
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: server-ingress
namespace: productnamespace
annotations:
kubernetes.io/ingress.class: azure/application-gateway
appgw.ingress.kubernetes.io/backend-protocol: "http"
appgw.ingress.kubernetes.io/cookie-based-affinity: "true"
cert-manager.io/cluster-issuer: letsencrypt-prod
appgw.ingress.kubernetes.io/health-probe-status-codes: "200-399, 401, 403"
spec:
tls:
- hosts:
- dev1.myproductnamespace.com
secretName: productnamespace-cert-secret
rules:
- host: dev1.myproductnamespace.com
http:
paths:
- path: /
pathType: Prefix
backend:
namespace: istio-system
service:
name: istio-gateway
port:
number: 80
istio-gateway befindet sich im Namespace istio-system, und der obige Eingang befindet sich im Produktnamespace. Als ich die Portweiterleitung für istio-gateway durchführte, konnte es auf die Produktseiten zugreifen. istio-gateway ist also gut.
Aber die Route vom Azure App Gateway-Ingress zum Istio-Gateway-Ingress schlägt fehl.
In den Ereignissen wird es wie unten angezeigt.
Es wird versucht, im Produktnamespace statt im Istio-System nach dem Istio-Gateway zu suchen, was fehlschlägt.