Citrix ADC Ingress Controller

Annotationen

Ingress-Anmerkungen

Die folgenden Ingress-Anmerkungen werden von Citrix unterstützt:

Annotationen Möglicher Wert Beschreibung Standard
ingress.citrix.com/frontend-ip IP-Adresse Verwenden Sie diese Anmerkung, um die virtuelle IP-Adresse (VIP) anzupassen. Diese IP-Adresse ist in Citrix ADC als VIP konfiguriert. Die Anmerkung ist obligatorisch, wenn Sie Citrix ADC VPX oder MPX verwenden. Die Citrix ADC-IP-Adresse wird als VIP verwendet.
    Hinweis: Verwenden Sie die Anmerkung nicht, wenn Sie die Citrix ADC-IP-Adresse als VIP verwenden möchten.  
ingress.citrix.com/frontend-ipset-name Name des IPSET Verwenden Sie diese Anmerkung, um den IPSET-Namen für die Front-End-Konfiguration anzugeben. Das IPSET ist an den virtuellen Content Switching-Server gebunden. Verwenden Sie diese Anmerkung zusammen mit der ingress.citrix.com/frontend-ip. Nicht verfügbar
    Hinweis: Der IPSET-Name, den Sie in der Anmerkung angeben, sollte bereits in Citrix ADC konfiguriert sein.  
ingress.citrix.com/secure-port Portnummer Verwenden Sie diese Anmerkung, um den Port für den HTTPS-Verkehr zu konfigurieren. Dieser Port ist in Citrix ADC als Portwert für den entsprechenden virtuellen CS-Server konfiguriert. 443
ingress.citrix.com/insecure-port Portnummer Verwenden Sie diese Anmerkung, um den Port für den HTTP-, TCP- oder UDP-Verkehr zu konfigurieren. Dieser Port ist in Citrix ADC als Portwert für den entsprechenden virtuellen CS-Server konfiguriert. 80
ingress.citrix.com/insecure-termination allowredirect, oder disallow Verwenden Sie diese Option allow, um HTTP-Verkehr zuzulassen, redirect um die HTTP-Anforderung an HTTPS umzuleiten, oder verwenden Sie disallow, wenn Sie den HTTP-Verkehr löschen möchten. disallow
    Beispiel: ingress.citrix.com/insecure-termination: "redirect"  
ingress.citrix.com/secure-backend In JSON-Form, Liste der Dienste für sicheres Backend Verwenden Sie True, wenn Sie sichere HTTPS zwischen Citrix ADC und der Anwendung herstellen möchten, Verwenden Sie False, wenn Sie eine unsichere HTTP-Verbindung herstellen möchten Citrix ADC zur Anwendung. False
    Beispiel: ingress.citrix.com/secure-backend: {"app1":"True", "app2":"False", "app3":"True"}  
kubernetes.io/ingress.class ingress-Klassenname Auf diese Weise können Sie eine bestimmte Eingangsressource einem Ingress-Controller zuordnen. Konfiguriert alle Ingress
    Beispiel: kubernetes.io/ingress.class:"Citrix"  
ingress.citrix.com/secure-service-type ssl oder ssl_tcp Die Anmerkung ermöglicht den L4-Lastausgleich mit SSL über TCP als Protokoll. Verwenden Sie ssl_tcp, wenn Sie SSL über TCP verwenden möchten. ssl
ingress.citrix.com/insecure-service-type http, tcpudp, sip_udp, oder any Die Annotation ermöglicht den L4-Lastausgleich mit tcp/udp/sip_udp als Protokoll. Verwenden Sie tcp, wenn Sie TCP als Protokoll möchten. Verwenden Sie udp, wenn Sie UDP als Protokoll möchten. http
ingress.citrix.com/path-match-method prefix oder exact Verwenden Sie diese Anmerkung für den Abgleich von Eingangspfaden. Wird prefix für Citrix Ingress Controller verwendet, um jede Pfadzeichenfolge als Präfixausdruck zu betrachten. Verwenden Sie die Option exact für den Citrix Ingress Controller, um den Pfad als exakte Übereinstimmung zu betrachten. prefix
    In der Anmerkung ingress.citrix.com/path-match-method: "prefix" wird beispielsweise definiert, dass der Citrix Ingress Controller eine beliebige Pfadzeichenfolge als Präfixausdruck berücksichtigt.  
ingress.citrix.com/deployment dsr Verwenden Sie diese Anmerkung, um eine Direct Server Return (DSR) -Konfiguration auf Citrix ADC zu erstellen.  
    Die Anmerkung ingress.citrix.com/deployment: "dsr" erstellt beispielsweise eine DSR-Konfiguration auf dem Citrix ADC.  
ingress.citrix.com/preconfigured-certkey Vorkonfigurierter Zertifikatsschlüssel und -typ. Der Zertifikattyp kann Standard, SNI oder CA sein. Verwenden Sie diese Anmerkung, um den oder die vorkonfigurierten Zertifikatsschlüssel im Citrix ADC anzugeben, die Sie wiederverwenden und an Anwendungen binden möchten. Wenn der Typparameter nicht mit dem Namen eines Zertifikats angegeben wird, wird das Zertifikat als Standardtyp (nicht SNI) betrachtet.
    In der Anmerkung ingress.citrix.com/preconfigured-certkey : '{"certs": [ {"name": "certkey1", "type": "default"}, {"name": "certkey2", "type": "sni"} ] } wird certkey1 beispielsweise als Nicht-SNI-Zertifikat und certkey2 als SNI-Zertifikat verwendet.  

Intelligente Anmerkungen für Ingress

Intelligente Annotation ist eine Option, die vom Citrix Ingress Controller bereitgestellt wird, um Citrix ADC-Funktionen mithilfe des Citrix ADC-Entitätsnamens effizient zu aktivieren. Der Citrix Ingress Controller wandelt den Ingress in Kubernetes in eine Reihe von Citrix ADC-Objekten um. Sie können diese Objekte mithilfe intelligenter Anmerkungen effizient steuern.

Hinweis: Um Smart Annotations verwenden zu können, müssen Sie die Citrix ADC-Funktionen und ihre jeweiligen Entitätsnamen gut verstehen. Weitere Informationen zu Citrix ADC-Funktionen und Entitätsnamen finden Sie in der Citrix ADC-Dokumentation.

Intelligente Annotation verwendet das JSON-Format als Eingabe. Der Schlüssel und der Wert, den Sie im JSON-Format übergeben, müssen mit dem Citrix ADC NITRO-Format übereinstimmen. Weitere Informationen zur Citrix ADC NITRO API finden Sie unter Citrix ADC 12.1 REST APIs - NITRO Documentation.

Wenn Sie beispielsweise die SRCIPDESTIPHASH-basierte lb-Methode aktivieren möchten, müssen Sie das entsprechende NITRO-Schlüssel- unf Wertformat lbmethod bzw. SRCIPDESTIPHASH verwenden.

In der folgenden Tabelle werden die intelligenten Anmerkungen beschrieben, die vom Citrix Ingress Controller bereitgestellt werden:

Citrix ADC-Entitätsname Intelligente Annotation Beispiel
lbvserver ingress.citrix.com/lbvserver ingress.citrix.com/lbvserver: '{"citrix-svc":{"lbmethod":"SRCIPDESTIPHASH"}}'
servicegroup ingress.citrix.com/servicegroup ingress.citrix.com/servicegroup: '{"appname":{"cip": "Enabled","cipHeader":"X-Forwarded-For"}}'
monitor ingress.citrix.com/monitor ingress.citrix.com/monitor: '{"appname":{"type":"http"}}'
csvserver ingress.citrix.com/csvserver ingress.citrix.com/csvserver: '{"stateupdate": "ENABLED"}'

Informationen zu intelligenten Anmerkungen für HTTP-, TCP- und SSL-Profile finden Sie unter Konfigurieren von HTTP-, TCP- oder SSL-Profilen auf Citrix ADC.

Beispiel für Ingress-YAML mit intelligenten Anmerkungen

Das Folgende ist ein Beispiel für Ingress YAML. Es enthält intelligente Anmerkungen, um Citrix ADC-Funktionen mithilfe der Entitäten wie lbvserver, servicegroup und monitor zu aktivieren:

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  annotations:
    ingress.citrix.com/frontend-ip: 192.168.1.1
    ingress.citrix.com/insecure-port: "80"
    ingress.citrix.com/lbvserver: '{"citrix-svc":{"lbmethod":"LEASTCONNECTION", "persistenceType":"SOURCEIP"}}'
    ingress.citrix.com/monitor: '{"citrix-svc":{"type":"http"}}'
    ingress.citrix.com/servicegroup: '{"citrix-svc":{"usip":"yes"}}'
  name: citrix
spec:
  rules:
  - host: citrix.org
    http:
      paths:
      - backend:
          service:
            name: citrix-svc
            port:
              number: 80
        path: /
        pathType: Prefix
<!--NeedCopy-->

Das Beispiel Ingress YAML enthält Anwendungsfälle im Zusammenhang mit dem Service citrix-svc, und in der folgenden Tabelle werden die im Beispiel verwendeten intelligenten Anmerkungen erläutert:

Intelligente Annotation Beschreibung
ingress.citrix.com/lbvserver: '{"citrix-svc":{"lbmethod":"LEASTCONNECTION", "persistenceType":"SOURCEIP"}}' Legt die Load-Balancing-Methode auf Least Connection fest und konfiguriert auch die Beständigkeit der Quell-IP-Adresse.
ingress.citrix.com/servicegroup: '{"citrix-svc":{"usip":"yes"}}' Aktiviert Quell-IP-Modus (USIP) verwenden auf dem Citrix ADC-Gerät von Ingress. Wenn Sie USIP auf dem Citrix ADC aktivieren, verwendet es die IP-Adresse des Clients für die Kommunikation mit den Back-End-Pods.
ingress.citrix.com/monitor: '{"citrix-svc":{"type":"http"}}' Erstellt einen benutzerdefinierten HTTP-Monitor für die Servicegruppe.

Hinweis:

Wenn mehrere Ingresses dieselbe Front-End-IP-Adresse und denselben Port verwenden, können Sie keine widersprüchlichen Konfigurationen über mehrere Eingangskonfigurationen bereitstellen lassen.

Standardmäßig hängt der virtuelle Content Switching-Server nicht vom Status der virtuellen Ziel-Lastausgleichsserver ab, die an ihn gebunden sind. Die Anmerkung ingress.citrix.com/csvserver: '{"stateupdate": "ENABLED"}' legt fest, dass der virtuelle Content Switching-Server seinen Status basierend auf dem Status des virtuellen Lastausgleichsservers berücksichtigt, der über die Inhaltswechselrichtlinien an ihn gebunden ist.

Intelligente Annotationen für Routen

Ähnlich wie bei Ingress können Sie auch intelligente Anmerkungen mit OpenShift-Routen verwenden. Der Citrix Ingress Controller wandelt die Routen in OpenShift in eine Reihe von Citrix ADC-Objekten um.

In der folgenden Tabelle werden die intelligenten Anmerkungen beschrieben, die vom Citrix Ingress Controller bereitgestellt werden:

Citrix ADC-Entitätsname Intelligente Annotation Beispiel
lbvserver route.citrix.com/lbvserver route.citrix.com/lbvserver: '{"citrix-svc":{"lbmethod":"SRCIPDESTIPHASH"}}'
servicegroup route.citrix.com/servicegroup route.citrix.com/servicegroup: '{"appname":{"cip": "Enabled","cipHeader":"X-Forwarded-For"}}'
monitor route.citrix.com/monitor route.citrix.com/monitor: '{"appname":{"type":"http"}}'

Beispiel für ein Routenmanifest mit intelligenten Anmerkungen

Im Folgenden finden Sie ein Beispiel für eine YAML-Routendatei.

apiVersion: route.openshift.io/v1
kind: Route
metadata:
  name: citrix
  annotations:
    route.citrix.com/lbvserver: '{"citrix-svc":{"lbmethod":"LEASTCONNECTION", "persistenceType":"SOURCEIP"}}'
    route.citrix.com/servicegroup: '{"citrix-svc":{"usip":"yes"}}'
    route.citrix.com/monitor: '{"citrix-svc":{"type":"http"}}'
spec:
  host:  citrix.org
  port:
    targetPort: 80
  to:
    kind: Service
    name: citrix-svc
    weight: 100
  wildcardPolicy: None
<!--NeedCopy-->

Das Beispiel-Routen-Manifest enthält Anwendungsfälle im Zusammenhang mit dem Service citrix-svc, und in der folgenden Tabelle werden die intelligenten Anmerkungen erläutert, die in der Beispielroute verwendet werden:

Intelligente Annotation Beschreibung
route.citrix.com/lbvserver: '{"citrix-svc":{"lbmethod":"LEASTCONNECTION", "persistenceType":"SOURCEIP"}}' Legt die Load-Balancing-Methode auf Least Connection fest und konfiguriert auch die Beständigkeit der Quell-IP-Adresse.
route.citrix.com/servicegroup: '{"citrix-svc":{"usip":"yes"}}' Aktiviert Quell-IP-Modus (USIP) verwenden auf dem Citrix ADC-Gerät. Wenn Sie USIP auf dem Citrix ADC aktivieren, wird die IP-Adresse des Clients für die Kommunikation mit den Back-End-Pods verwendet.
route.citrix.com/monitor: '{"citrix-svc":{"type":"http"}}' Erstellt einen benutzerdefinierten HTTP-Monitor für die Servicegruppe.

Anmerkungen zu Diensten

Im Folgenden sind die von Citrix unterstützten Dienstanmerkungen aufgeführt.

Hinweis: In Serviceannotationen ist index der geordnete Index der Ports in einer Dienstspezifikationsdatei. Wenn die Dienstspezifikation beispielsweise zwei Ports enthält, ist der Index für den ersten Port Null und der zweite ist eins.

Annotationen Beschreibung Beispiel
service.citrix.com/service-type-<index> Verwenden Sie diese Anmerkung, um den Diensttyp für die erstellten Citrix ADC-Entitäten anzugeben. Die zulässigen Werte sind TCPHTTP, SSL,UDPANY, SSL_TCP, und SIP_UDP. service.citrix.com/service-type-0: ‘SSL’
service.citrix.com/ssl-certificate-data-<index> Verwenden Sie diese Anmerkung, um den Wert des Serverzertifikats im PEM-Format anzugeben. service.citrix.com/ssl-certificate-data-0: | <certificate>
service.citrix.com/ssl-key-data-<index> Verwenden Sie diese Anmerkung, um den Serverschlüsselwert im PEM-Format anzugeben. service.citrix.com/ssl-key-data-0: | <key>
service.citrix.com/ssl-ca-certificate-data-<index> Verwenden Sie diese Anmerkung, um den Wert des Server-CA-Zertifikats anzugeben und das Clientzertifikat im PEM-Format zu überprüfen. service.citrix.com/ssl-ca-certificate-data-0: | <certificate>
service.citrix.com/ssl-backend-ca-certificate-data-<index> Verwenden Sie diese Anmerkung, um den Wert des CA-Zertifikats anzugeben, um das Serverzertifikat des Back-End im PEM-Format zu überprüfen. service.citrix.com/ssl-backend-ca-certificate-data-0: | <certificate>
service.citrix.com/ssl-termination-<index> Mit dieser Anmerkung können Sie die SSL-Terminierung angeben. Die akzeptierten Werte sind EDGE und REENCRYPT. service.citrix.com/ssl-termination-0: ‘EDGE’
service.citrix.com/insecure-redirect Verwenden Sie diese Anmerkung, um unsicheren Datenverkehr an einen sicheren Port umzuleiten. Sie können den sicheren Port entweder mit {secure-portname : port-number} oder {secure-portnumber- secure-port-protocol : insecure-portnumber } angeben, um den Datenverkehr von einem unsicheren Port umzuleiten. service.citrix.com/insecure-redirect: ‘{“port-443”: 80 }’ or service.citrix.com/insecure-redirect: ‘{“443-tcp”: 80 }’
service.citrix.com/frontend-ip Verwenden Sie diese Anmerkung, um den VIP für Dienste des Typs zu übergeben LoadBalancer. service.citrix.com/frontend-ip: ‘192.168.1.1’
service.citrix.com/ipam-range Verwenden Sie diese Anmerkung, um einen bestimmten IP-Adressbereich aus einer Reihe von Bereichen auszuwählen, die für den Citrix IPAM-Controller angegeben sind. Diese Annotation wird für Dienste vom Typ LoadBalancer verwendet. service.citrix.com/ipam-range: ‘Dev’
service.citrix.com/secret Verwenden Sie diese Anmerkung, um den Namen der geheimen Ressource für das Front-End-Serverzertifikat anzugeben. Weitere Informationen und Beispiele finden Sie unter SSL-Zertifikat für Dienste vom Typ LoadBalancer. service.citrix.com/secret: ‘hotdrink-secret’
service.citrix.com/ca-secret Verwenden Sie diese Anmerkung, um ein CA-Zertifikat für die Clientzertifikatauthentifizierung bereitzustellen. Dieses Zertifikat ist an den virtuellen Front-End-SSL-Server in Citrix ADC gebunden. Weitere Informationen und Beispiele finden Sie unter SSL-Zertifikat für Dienste vom Typ LoadBalancer. service.citrix.com/ca-secret: ‘hotdrink-ca-secret’
service.citrix.com/backend-secret Verwenden Sie diese Anmerkung, wenn die Back-End-Kommunikation zwischen Citrix ADC und Ihrer Arbeitslast auf einem verschlüsselten Kanal erfolgt und Sie die Clientauthentifizierung in Ihrer Arbeitslast benötigen. Dieses Zertifikat wird während des SSL-Handshakes an den Server gesendet und ist an die Back-End-SSL-Dienstgruppe gebunden. Weitere Informationen und Beispiele finden Sie unter SSL-Zertifikat für Dienste vom Typ LoadBalancer. service.citrix.com/backend-secret: ‘hotdrink-secret’
service.citrix.com/backend-ca-secret Verwenden Sie diese Anmerkung, um die Serverauthentifizierung zu aktivieren, die das Backend-Serverzertifikat authentifiziert. Diese Konfiguration bindet das CA-Zertifikat des Servers an den SSL-Dienst auf dem Citrix ADC. Weitere Informationen und Beispiele finden Sie unter SSL-Zertifikat für Dienste vom Typ LoadBalancer. service.citrix.com/backend-ca-secret: ‘hotdrink-ca-secret’
service.citrix.com/preconfigured-certkey Verwenden Sie diese Anmerkung, um den Namen des vorkonfigurierten Zertifikatsschlüssels im Citrix ADC anzugeben, der als Front-End-Serverzertifikat verwendet werden soll. service.citrix.com/preconfigured-certkey: ‘coffee-cert’
service.citrix.com/preconfigured-ca-certkey Verwenden Sie diese Anmerkung, um den Namen des vorkonfigurierten Zertifikatsschlüssels im Citrix ADC anzugeben, der als CA-Zertifikat für die Clientzertifikatauthentifizierung verwendet werden soll. Dieses Zertifikat ist an den virtuellen Front-End-SSL-Server in Citrix ADC gebunden. service.citrix.com/preconfigured-backend-certkey: ‘coffee-cert’
service.citrix.com/preconfigured-backend-certkey Verwenden Sie diese Anmerkung, um den Namen des vorkonfigurierten Zertifikatsschlüssels im Citrix ADC anzugeben, der an die Back-End-SSL-Dienstgruppe gebunden werden soll. Dieses Zertifikat wird während des SSL-Handshakes zur Serverauthentifizierung an den Server gesendet. service.citrix.com/preconfigured-ca-certkey: ‘coffee-ca-cert’
service.citrix.com/preconfigured-backend-ca-certkey Verwenden Sie diese Anmerkung, um den Namen des vorkonfigurierten CA-Zertifikatsschlüssels im Citrix ADC anzugeben, der an die Back-End-SSL-Dienstgruppe für die Serverauthentifizierung gebunden werden soll. service.citrix.com/preconfigured-backend-ca-certkey: ‘coffee-ca-cert’

Beispiel für YAML mit der Service-Annotation zum Umleiten von unsicherem Datenverkehr

Dieses Beispiel zeigt, wie Datenverkehr von Clients, die Anforderungen an einem unsicheren Port 80 stellen, zum sicheren Port 443 umgeleitet wird.

Die folgende Anmerkung ist in der Dienst-YAML-Datei angegeben, um den Datenverkehr umzuleiten:

service.citrix.com/insecure-redirect: '{"port-443": 80}'

Es folgt ein Beispiel für eine Service-Definition:


apiVersion: v1
kind: Service
metadata:
  name: frontend-service
  annotations:
    service.citrix.com/service-type-0: SSL
    service.citrix.com/frontend-ip: '192.2.170.26'
    service.citrix.com/secret: '{"port-443": "web-ingress-secret"}'
    service.citrix.com/ssl-termination-0: 'EDGE'
    service.citrix.com/insecure-redirect: '{"port-443": 80}'
spec:
  type: LoadBalancer
  selector:
    app: frontend
  ports:
  - port: 443
    targetPort: 80
    name: port-443

<!--NeedCopy-->

Intelligente Anmerkungen für Dienste

Intelligente Anmerkungen für Dienste werden verwendet, um den Citrix ADC mit benutzerdefinierten Werten für Citrix ADC-Konfigurationsparameter zu konfigurieren. Die Anmerkungen werden für Dienste des Typs LoadBalancer und für die Dienste in Citrix ADC CPX verwendet, die für den Ost-West-Verkehr verwendet werden.

Hinweis:

Wenn Sie einen Dienst mit NodePort oder ClusterIP für den Nord-Süd-Verkehr konfiguriert haben, wird der Citrix ADC mit den entsprechenden intelligenten Ingress-Annotationen und nicht mit Dienstanmerkungen konfiguriert.

Intelligente Anmerkungen für Dienste nehmen das JSON-Format als Eingabe. Der Schlüssel und der Wert, den Sie im JSON-Format übergeben, müssen mit dem Citrix ADC NITRO-Format übereinstimmen. Weitere Informationen zur Citrix ADC NITRO API finden Sie unter Citrix ADC 12.1 REST APIs - NITRO Documentation.

Im Folgenden finden Sie ein Beispiel für eine Smart Annotation für Dienste:

service.citrix.com/lbvserver: '{"80-tcp":{"lbmethod":"SRCIPDESTIPHASH"}}'

Diese Anmerkung legt die Load-Balancing-Methode wie SRCIPDESTIPHASH im virtuellen Lastausgleichsserver für den Port 80-tcp des angegebenen Dienstes fest.

In der folgenden Tabelle werden die intelligenten Anmerkungen für Dienste beschrieben:

Citrix ADC-Entitätsname Intelligente Annotation für Service Beispiel
lbvserver service.citrix.com/lbvserver service.citrix.com/lbvserver: '{"80-tcp":{"lbmethod":"SRCIPDESTIPHASH"}}'
csvserver service.citrix.com/csvserver service.citrix.com/csvserver: '{"l2conn":"on"}'
servicegroup service.citrix.com/servicegroup service.citrix.com/servicegroup: '{"80-tcp":{"usip":"yes"}}'
monitor service.citrix.com/monitor service.citrix.com/monitor: '{"80-tcp":{"type":"http"}}'
analyticsprofile service.citrix.com/analyticsprofile service.citrix.com/analyticsprofile: '{"80-tcp":{"webinsight": {"httpurl":"ENABLED", "httpuseragent":"ENABLED"}}}'

Sie können die intelligenten Anmerkungen für Dienste wie folgt verwenden:

  • Indem Sie den Wert port-protocol in der Anmerkung angeben: Wenn Sie in der Dienstdefinition den Wert port-protocol in der Annotation angeben, ist die Annotation auf den bestimmten Port dieses Dienstes beschränkt.
  • Indem Sie den Wert port-protocol in der Anmerkung nicht angeben: Wenn Sie den Wert port-protocol nicht in der Anmerkung angeben, gilt die Anmerkung für alle vom Service verwendeten Ports.

Beispiel für Ingress-YAML mit intelligenten Anmerkungen für Dienste

Im Folgenden finden Sie ein Beispiel für eine Bereitstellung und Dienstdefinition für eine grundlegende Apache Webserver basierte Anwendung. Es enthält intelligente Anmerkungen für Dienste, um Citrix ADC-Funktionen mithilfe der Entitäten wie lbvserver, csvserver, servicegroup, monitor und analyticsprofile zu aktivieren:

# If using this on GKE, eusure sure you have cluster-admin role for your account
#The sample is a basic apache web server as application for illustration
apiVersion: apps/v1beta2
kind: Deployment
metadata:
  name: apache
  labels:
      name: apache
spec:
  selector:
    matchLabels:
      app: apache
  replicas: 8
  template:
    metadata:
      labels:
        app: apache
    spec:
      containers:
      - name: apache
        image: httpd:latest
        ports:
        - name: http
          containerPort: 80
        imagePullPolicy: IfNotPresent

---
#Expose the apache web server as a service
apiVersion: v1
kind: Service
metadata:
  name: apache
  annotations:
    service.citrix.com/csvserver: '{"l2conn":"on"}'
    service.citrix.com/lbvserver: '{"80-tcp":{"lbmethod":"SRCIPDESTIPHASH"}}'
    service.citrix.com/servicegroup: '{"80-tcp":{"usip":"yes"}}'
    service.citrix.com/monitor: '{"80-tcp":{"type":"http"}}'
    service.citrix.com/frontend-ip: '10.217.212.16'
    service.citrix.com/analyticsprofile: '{"80-tcp":{"webinsight": {"httpurl":"ENABLED", "httpuseragent":"ENABLED"}}}'
    NETSCALER_VPORT: '80'
  labels:
    name: apache
spec:
  externalTrafficPolicy: Local
  type: LoadBalancer
  selector:
    name: apache
  ports:
  - name: http
    port: 80
    targetPort: http
  selector:
    app: apache
---
<!--NeedCopy-->

Beispiele

Beispiel für Ingress YAML für SIP_UDP-Unterstützung in Annotationen mit unsicheren Servicetypen

Im Folgenden finden Sie ein Beispiel für Ingress YAML, das die Konfiguration zum Aktivieren der SIP-über-UDP-Unterstützung mit der Anmerkung ingress.citrix.com/insecure-service-type enthält.

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  annotations:
    ingress.citrix.com/frontend-ip: 1.1.1.1
    ingress.citrix.com/insecure-port: "5060"
    ingress.citrix.com/insecure-service-type: sip_udp
    ingress.citrix.com/lbvserver: '{"asterisk17":{"lbmethod":"CALLIDHASH","persistenceType":"CALLID"}}'
    kubernetes.io/ingress.class: cic-vpx
  name: sip-ingress
spec:
  defaultBackend:
    service:
      name: asterisk17
      port:
        number: 5060
<!--NeedCopy-->
Annotationen