Citrix ADC Ingress Controller

Stellen Sie den Citrix Ingress Controller als OpenShift-Router-Plug-in bereit

In einem OpenShift-Cluster benötigen externe Clients eine Möglichkeit, auf die von Pods bereitgestellten Dienste zuzugreifen. OpenShift bietet zwei Ressourcen für die Kommunikation mit Diensten, die im Cluster ausgeführt werden: Routen und Ingress.

In einem OpenShift-Cluster macht eine Route einen Dienst für einen bestimmten Domainnamen verfügbar oder verknüpft einen Domainnamen mit einem Dienst. OpenShift-Router leiten externe Anforderungen an Dienste innerhalb des OpenShift-Clusters gemäß den in Routen festgelegten Regeln weiter. Wenn Sie den OpenShift-Router verwenden, müssen Sie auch das externe DNS konfigurieren, um sicherzustellen, dass der Verkehr auf dem Router landet.

Der Citrix Ingress Controller kann als Router-Plug-In im OpenShift-Cluster bereitgestellt werden, um ihn in Citrix ADCs zu integrieren, die in Ihrer Umgebung bereitgestellt werden. Mit dem Citrix Ingress Controller können Sie die erweiterten Lastausgleichs- und Verkehrsverwaltungsfunktionen von Citrix ADC mit Ihrem OpenShift-Cluster verwenden.

OpenShift-Strecken können gesichert oder ungesichert sein. Gesicherte Routen geben die TLS-Terminierung der Route an.

Der Citrix Ingress Controller unterstützt die folgenden OpenShift-Routen:

  • Ungesicherte Routen: Für ungesicherte Routen ist der HTTP-Verkehr nicht verschlüsselt.

  • Edge-Terminierung: Für den Edge-Abschluss wird TLS am Router abgeschlossen. Der Datenverkehr vom Router zu den Endpunkten über das interne Netzwerk ist nicht verschlüsselt.

  • Passthrough-Terminierung: Bei der Passthrough-Terminierung ist der Router nicht am TLS-Offloading beteiligt und verschlüsselter Datenverkehr wird direkt zum Ziel gesendet.

  • Beendigung der erneuten Verschlüsselung: Bei der Beendigung der erneuten Verschlüsselung beendet der Router die TLS-Verbindung, baut dann aber eine weitere TLS-Verbindung zum Endpunkt auf.

Ausführliche Informationen zu Routen finden Sie in der OpenShift-Dokumentation.

Sie können entweder eine Citrix ADC MPX- oder VPX-Appliance außerhalb des OpenShift-Clusters bereitstellen oder Citrix ADC CPXs als Pods innerhalb des Clusters bereitstellen. Der Citrix Ingress Controller integriert Citrix ADCs in den OpenShift-Cluster und konfiguriert automatisch Citrix ADCs basierend auf Regeln, die in Routen angegeben sind.

Je nachdem, wie Sie Citrix ADC verwenden möchten, gibt es zwei Möglichkeiten, den Citrix Ingress Controller als Router-Plug-In im OpenShift-Cluster bereitzustellen:

  • Als Sidecar-Container neben Citrix ADC CPX im selben Pod: In diesem Modus konfiguriert der Citrix Ingress Controller den Citrix ADC CPX.

  • Als eigenständiger Pod im OpenShift-Cluster: In diesem Modus können Sie die Citrix ADC MPX- oder VPX-Appliance steuern, die außerhalb des Clusters bereitgestellt wird.

Informationen zum Bereitstellen des Citrix Ingress Controller zur Steuerung des OpenShift-Ingress finden Sie unter Citrix Ingress Controller für Kubernetes.

Sie können Citrix ADC für den Lastenausgleich der OpenShift-Steuerungsebene (Masterknoten) verwenden. Citrix bietet eine Lösung zur Automatisierung der Konfiguration von Citrix ADC mit Terraform, anstatt den Citrix ADC manuell zu konfigurieren. Weitere Informationen finden Sie unter Citrix ADC als Load Balancer für die OpenShift-Steuerungsebene.

Alternative Backend-Support

Alternative OpenShift-Backends werden jetzt vom Citrix Ingress Controller unterstützt.

Citrix ADC wird gemäß den in der Routendefinition angegebenen Gewichtungen konfiguriert, und der Verkehr wird basierend auf diesen Gewichtungen auf die Service-Pods verteilt.

Im Folgenden finden Sie ein Beispiel für ein Routenmanifest mit alternativem Back-End:

 kind: Route
 apiVersion: route.openshift.io/v1
 metadata:
   name: r1
   labels:
     name: apache
   annotations:
     ingress.citrix.com/frontend-ip: "<Frontend-ip>"
 spec:
   host: some.alternate-backends.com
   to:
     kind: Service
     name: apache-1
     weight: 30
   alternateBackends:
     - kind: Service
       name: apache-2
       weight: 20
     - kind: Service
       name: apache-3
       weight: 50
   port:
     targetPort: 80
   wildcardPolicy: None
<!--NeedCopy-->

Für diese Route werden 30 Prozent des Datenverkehrs an den Dienst apache-1 gesendet und 20 Prozent werden an den Dienst apache2 und 50 Prozent an den Dienst apache-3 gesendet, basierend auf den Gewichten, die im Routenmanifest angegeben sind

Unterstützte Citrix Komponenten auf OpenShift

Citrix Komponenten Versionen
Citrix Ingress Controller Neuesten
Citrix ADC VPX 12.1 50.x und höher
Citrix ADC CPX 13.0–36.28

Hinweis:

Für den Citrix Ingress Controller bereitgestellteCRDs werden für OpenShift-Routen nicht unterstützt. Sie können OpenShift-Ingress verwenden, um CRDs zu verwenden.

Bereitstellen von Citrix ADC CPX als Router innerhalb des OpenShift-Clusters

In dieser Bereitstellung können Sie die Citrix ADC CPX-Instanz zum Lastenausgleich des Nord-Süd-Datenverkehrs zu Microservices in Ihrem OpenShift-Cluster verwenden. Der Citrix Ingress Controller wird als Beiwagen zusammen mit dem Citrix ADC CPX-Container im selben Pod mithilfe der Datei cpx_cic_side_car.yaml bereitgestellt.

Bevor Sie beginnen: Wenn Sie Citrix ADC CPX als Router bereitstellen, können Portkonflikte mit dem Standardrouter in OpenShift auftreten. Sie sollten den Standardrouter in OpenShift entfernen, bevor Sie Citrix ADC CPX als Router bereitstellen. Um den Standard-Router in OpenShift zu entfernen, führen Sie die folgenden Schritte aus:

  1. Sichern Sie die Standard-Router-Konfiguration mit dem folgenden Befehl.

    oc get -o yaml dc/router clusterrolebinding/router-router-role serviceaccount/router > default-router-backup.yaml
    
  2. Löschen Sie den Standardrouter mit dem folgenden Befehl.

    oc delete -f default-router-backup.yaml
    

Führen Sie die folgenden Schritte aus, um Citrix ADC CPX als Router mit dem Citrix Ingress Controller als Beiwagen bereitzustellen.

  1. Laden Sie die Datei cpx_cic_side_car.yaml mit dem folgenden Befehl herunter:

    wget https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/deployment/openshift/manifest/cpx_cic_side_car.yaml
    
  2. Fügen Sie das Dienstkonto zu privilegierten Sicherheitskontextbeschränkungen (SCC) von OpenShift hinzu.

    oc adm policy add-scc-to-user privileged system:serviceaccount:default:citrix
    
  3. Stellen Sie den Citrix Ingress Controller mit dem folgenden Befehl bereit:

    oc create -f cpx_cic_side_car.yaml
    
  4. Überprüfen Sie mit dem folgenden Befehl, ob der Citrix Ingress Controller erfolgreich bereitgestellt wurde:

    oc get pods --all-namespaces
    

Stellen Sie Citrix ADC MPX/VPX als Router außerhalb des OpenShift-Clusters bereit

In dieser Bereitstellung können Sie mit dem Citrix Ingress Controller, der als eigenständiger Pod ausgeführt wird, die Citrix ADC MPX- oder VPX-Appliance vom OpenShift-Cluster aus steuern. Sie können die cic.yaml-Datei für diese Bereitstellung verwenden.

Hinweis: Der Citrix ADC MPX oder VPX kann im eigenständigen, hochverfügbarenoder geclusterten Modus bereitgestellt werden.

Voraussetzungen

  • Ermitteln Sie die IP-Adresse, die der Citrix Ingress Controller für die Kommunikation mit der Citrix ADC Appliance benötigt. Die IP-Adresse kann je nach Art der Citrix ADC-Bereitstellung eine der folgenden sein:
    • NSIP (für eigenständige Appliances): Die Verwaltungs-IP-Adresse einer eigenständigen Citrix ADC Appliance. Weitere Informationen finden Sie unter IP-Adressierung in Citrix ADC.
    • SNIP (für Geräte im Hochverfügbarkeitsmodus): Die Subnetz-IP-Adresse. Weitere Informationen finden Sie unter IP-Adressierung in Citrix ADC.
    • CLIP (für Appliances im Clustermodus): Die Clusterverwaltungs-IP-Adresse (CLIP) für eine geclusterte Citrix ADC-Bereitstellung. Weitere Informationen finden Sie unter IP-Adressierung für einen Cluster.
  • Der Benutzername und das Kennwort der Citrix ADC VPX- oder MPX-Appliance, die als Ingress-Gerät verwendet wird. Wenn Sie die Standardanmeldeinformationen nicht verwenden, muss die Citrix ADC Appliance über ein Systembenutzerkonto mit bestimmten Berechtigungen verfügen, damit der Citrix Ingress Controller die Citrix ADC MPX- oder VPX-Appliance konfigurieren kann. Informationen zum Erstellen eines Systembenutzerkontos auf Citrix ADC finden Sie unter Erstellen eines Systembenutzerkontos für den Citrix Ingress Controller in Citrix ADC.

    Sie können den Benutzernamen und das Kennwort direkt als Umgebungsvariablen an den Citrix Ingress Controller übergeben oder OpenShift-Secrets verwenden (empfohlen). Wenn Sie OpenShift-Secrets verwenden möchten, erstellen Sie mit dem folgenden Befehl ein Secret für den Benutzernamen und das Kennwort:

     oc create secret generic nslogin --from-literal=username='cic' --from-literal=password='mypassword'
    

Erstellen Sie ein Systembenutzerkonto für den Citrix Ingress Controller in Citrix ADC

Der Citrix Ingress Controller konfiguriert eine Citrix ADC Appliance (MPX oder VPX) mithilfe eines Systembenutzerkontos der Citrix ADC Appliance. Das Systembenutzerkonto muss über die Berechtigungen zum Konfigurieren der folgenden Aufgaben auf dem Citrix ADC verfügen:

  • Virtuellen Content Switching (CS) -Server hinzufügen, löschen oder anzeigen
  • Konfigurieren von CS-Richtlinien und -Aktionen
  • Konfigurieren des virtuellen Lastenausgleichs (LB)
  • Konfigurieren von Dienstgruppen
  • Konfigurieren von SSL-Zertifikaten
  • Routen konfigurieren
  • Konfigurieren von Benutzermonitoren
  • Systemdatei hinzufügen (zum Hochladen von SSL-Testschlüsseln von OpenShift)
  • Konfigurieren der virtuellen IP-Adresse (VIP)
  • Überprüfen Sie den Status der Citrix ADC Appliance
  • Konfigurieren von SSL-Aktionen und Richtlinien
  • Konfigurieren von SSL vServer
  • Konfigurieren von Responderaktionen und Richtlinien

Gehen Sie wie folgt vor, um das Systembenutzerkonto zu erstellen:

  1. Melden Sie sich mit den folgenden Schritten bei der Citrix ADC Appliance an:

    1. Verwenden Sie einen SSH-Client wie PuTTY, um eine SSH-Verbindung zur Citrix ADC Appliance zu öffnen.

    2. Melden Sie sich mit den Administratoranmeldeinformationen bei der Appliance an.

  2. Erstellen Sie das Systembenutzerkonto mit dem folgenden Befehl:

    add system user <username> <password>
    

    Beispiel:

    add system user cic mypassword
    
  3. Erstellen Sie eine Richtlinie, um die erforderlichen Berechtigungen für das Systembenutzerkonto bereitzustellen. Verwenden Sie den folgenden Befehl:

    add cmdpolicy cic-policy ALLOW '^(\?!shell)(\?!sftp)(\?!scp)(\?!batch)(\?!source)(\?!.*superuser)(\?!.*nsroot)(\?!install)(\?!show\s+system\s+(user|cmdPolicy|file))(\?!(set|add|rm|create|export|kill)\s+system)(\?!(unbind|bind)\s+system\s+(user|group))(\?!diff\s+ns\s+config)(\?!(set|unset|add|rm|bind|unbind|switch)\s+ns\s+partition).*|(^install\s*(wi|wf))|(^\S+\s+system\s+file)^(\?!shell)(\?!sftp)(\?!scp)(\?!batch)(\?!source)(\?!.*superuser)(\?!.*nsroot)(\?!install)(\?!show\s+system\s+(user|cmdPolicy|file))(\?!(set|add|rm|create|export|kill)\s+system)(\?!(unbind|bind)\s+system\s+(user|group))(\?!diff\s+ns\s+config)(\?!(set|unset|add|rm|bind|unbind|switch)\s+ns\s+partition).*|(^install\s*(wi|wf))|(^\S+\s+system\s+file)'
    

    Hinweis: Das Systembenutzerkonto verfügt über Berechtigungen, die auf der von Ihnen definierten Befehlsrichtlinie basieren.

    Die in Schritt 3 erwähnte Befehlsrichtlinie ähnelt der integrierten Befehlsrichtlinie sysAdmin mit zusätzlicher Berechtigung zum Hochladen von Dateien.

    In der bereitgestellten Befehlsrichtlinienspezifikation werden Sonderzeichen, die maskiert werden müssen, bereits weggelassen, um sie einfach in die Citrix ADC-Befehlszeile zu kopieren.

    Verwenden Sie zum Konfigurieren der Befehlsrichtlinie über den Citrix ADC-Konfigurationsassistenten (GUI) die folgende Befehlsrichtlinienspezifikation.

    ^(?!shell)(?!sftp)(?!scp)(?!batch)(?!source)(?!.*superuser)(?!.*nsroot)(?!install)(?!show\s+system\s+(user|cmdPolicy|file))(?!(set|add|rm|create|export|kill)\s+system)(?!(unbind|bind)\s+system\s+(user|group))(?!diff\s+ns\s+config)(?!(set|unset|add|rm|bind|unbind|switch)\s+ns\s+partition).*|(^install\s*(wi|wf))|(^\S+\s+system\s+file)^(?!shell)(?!sftp)(?!scp)(?!batch)(?!source)(?!.*superuser)(?!.*nsroot)(?!install)(?!show\s+system\s+(user|cmdPolicy|file))(?!(set|add|rm|create|export|kill)\s+system)(?!(unbind|bind)\s+system\s+(user|group))(?!diff\s+ns\s+config)(?!(set|unset|add|rm|bind|unbind|switch)\s+ns\s+partition).*|(^install\s*(wi|wf))|(^\S+\s+system\s+file)
    
  4. Binden Sie die Richtlinie mit dem folgenden Befehl an das Systembenutzerkonto:

    bind system user cic cic-policy 0
    

Bereitstellen des Citrix Ingress Controller als Pod in einem OpenShift-Cluster

Führen Sie die folgenden Schritte aus, um den Citrix Ingress Controller als Pod bereitzustellen:

  1. Laden Sie die cic.yaml-Datei mit dem folgenden Befehl herunter:

    wget https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/deployment/openshift/manifest/cic.yaml
    
  2. Bearbeiten Sie die cic.yaml-Datei und geben Sie die Werte für die folgenden Umgebungsvariablen ein:

    Umgebungs-Variable Erforderlich oder optional Beschreibung
    NS_IP Mandatory Die IP-Adresse der Citrix ADC Appliance. Weitere Einzelheiten finden Sie unter Voraussetzungen.
    NS_USER und NS_PASSWORD Mandatory Der Benutzername und das Kennwort der Citrix ADC VPX- oder MPX-Appliance, die als Ingress-Gerät verwendet wird. Weitere Einzelheiten finden Sie unter Voraussetzungen.
    EULA Mandatory Die Endbenutzer-Lizenzvereinbarung. Geben Sie den Wert als an Yes.
    NS_VIP Optional Citrix Ingress Controller verwendet die in dieser Umgebungsvariable angegebene IP-Adresse, um eine virtuelle IP-Adresse für den Citrix ADC zu konfigurieren, der Ingress-Datenverkehr empfängt. Hinweis: NS_VIP fungiert als Fallback, wenn die Frontend-IP-Annotation nicht in Ingress oder Route yaml bereitgestellt wird. Für den Type Loadbalancer-Dienst nicht unterstützt.
  3. Fügen Sie das Dienstkonto zu privilegierten Sicherheitskontextbeschränkungen (SCC) von OpenShift hinzu.

    oc adm policy add-scc-to-user privileged system:serviceaccount:default:citrix
    
  4. Speichern Sie die bearbeitete cic.yaml Datei und stellen Sie sie mit dem folgenden Befehl bereit:

     oc create -f cic.yaml
    
  5. Überprüfen Sie mit dem folgenden Befehl, ob der Citrix Ingress Controller erfolgreich bereitgestellt wurde:

    oc create get pods --all-namespaces
    
  6. Konfigurieren Sie statische Routen auf Citrix ADC VPX oder MPX, um die Pods im OpenShift-Cluster zu erreichen.

    1. Verwenden Sie den folgenden Befehl, um Informationen zu Hostnamen, Host-IP-Adressen und Subnetzen für die statische Routenkonfiguration abzurufen.

      oc get hostsubnet
      
    2. Melden Sie sich bei der Citrix ADC-Instanz an.

    3. Fügen Sie die Route auf der Citrix ADC-Instanz mit dem folgenden Befehl hinzu.

      add route <pod_network> <netmask> <gateway>
      
    <B>Example:</b>
    
          oc get hostsubnet
          
          NAME            HOST           HOST IP        SUBNET
          os.example.com  os.example.com 192.168.122.46 192.1.1.0/24
    
     From the output of the `oc get hostsubnet` command:
    
          <pod_network> = 192.1.1.0
          Value for subnet = 192.1.1.0/x where x = 24 that means <netmask>= 255.255.255.0
          <gateway> = 192.168.122.46
    
     The required static route to add on Citrix ADC is as follows:
    
          add route 10.1.1.0 255.255.255.0 192.168.122.46
    

Beispiel: Bereitstellen des Citrix Ingress Controller als Router-Plug-in in einem OpenShift-Cluster

In diesem Beispiel wird der Citrix Ingress Controller als Router-Plug-In im OpenShift-Cluster bereitgestellt, um die Last einer Anwendung auszugleichen.

  1. Stellen Sie eine Beispielanwendung (apache.yaml) in Ihrem OpenShift-Cluster bereit und stellen Sie sie mit dem folgenden Befehl als Dienst in Ihrem Cluster bereit.

    oc create -f https://raw.githubusercontent.com/citrix/citrix-k8s-ingress-controller/master/deployment/openshift/manifest/apache.yaml
    

    Hinweis: Wenn Sie einen normalen Apache-Pod in OpenShift bereitstellen, schlägt er möglicherweise fehl, da der Apache-Pod immer als Root-Pod ausgeführt wird. OpenShift hat strenge Sicherheitsüberprüfungen, die die Ausführung eines Pods als Root oder Bindung an Port 80 blockieren. Als Problemumgehung können Sie das Standarddienstkonto des Pods mit den folgenden Befehlen zum privilegierten Sicherheitskontext von OpenShift hinzufügen:

        oc adm policy add-scc-to-user privileged system:serviceaccount:default:default
        oc adm policy add-scc-to-group anyuid system:authenticated
    

    Der Inhalt der apache.yaml Datei wird wie folgt angegeben.

    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      labels:
        name: apache-only-http
      name: apache-only-http
    spec:
      replicas: 4
      selector:
        matchLabels:
          app: apache-only-http
      template:
        metadata:
          labels:
            app: apache-only-http
        spec:
          containers:
          - image: raghulc/apache-multiport-http:1.0.0
            imagePullPolicy: IfNotPresent
            name: apache-only-http
            ports:
            - containerPort: 80
              protocol: TCP
            - containerPort: 5080
              protocol: TCP
            - containerPort: 5081
              protocol: TCP
            - containerPort: 5082
              protocol: TCP
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      labels:
        name: apache-only-ssl
      name: apache-only-ssl
    spec:
      replicas: 4
      selector:
        matchLabels:
          app: apache-only-ssl
      template:
        metadata:
          labels:
            app: apache-only-ssl
        spec:
          containers:
          - image: raghulc/apache-multiport-ssl:1.0.0
            imagePullPolicy: IfNotPresent
            name: apache-only-ssl
            ports:
            - containerPort: 443
              protocol: TCP
            - containerPort: 5443
              protocol: TCP
            - containerPort: 5444
              protocol: TCP
            - containerPort: 5445
              protocol: TCP
    ---
    apiVersion: v1
    kind: Service
    metadata:
      name: svc-apache-multi-http
    spec:
      ports:
      - name: apache-http-6080
        port: 6080
        targetPort: 5080
      - name: apache-http-6081
        port: 6081
        targetPort: 5081
      - name: apache-http-6082
        port: 6082
        targetPort: 5082
      selector:
        app: apache-only-http
    ---
    apiVersion: v1
    kind: Service
    metadata:
      name: svc-apache-multi-ssl
    spec:
      ports:
      - name: apache-ssl-6443
        port: 6443
        targetPort: 5443
      - name: apache-ssl-6444
        port: 6444
        targetPort: 5444
      - name: apache-ssl-6445
        port: 6445
        targetPort: 5445
      selector:
        app: apache-only-ssl
    ---
    
  2. Stellen Sie den Citrix Ingress Controller für Citrix ADC VPX als eigenständigen Pod im OpenShift-Cluster bereit, indem Sie die Schritte unter Bereitstellen des Citrix Ingress Controller als Podverwenden.

    oc create -f cic.yaml
    

    Hinweis: Um den Citrix Ingress Controller mit Citrix ADC CPX im OpenShift-Cluster bereitzustellen, führen Sie die Schritte unter Bereitstellen des Citrix Ingress Controller als Beiwagen mit Citrix ADC CPXaus.

  3. Erstellen Sie eine OpenShift-Route, um die Anwendung verfügbar zu machen.

    • Verwenden Sie den folgenden Befehl, um eine ungesicherte OpenShift-Route (unsecured-route.yaml) zu erstellen:

       oc create -f unsecured-route.yaml
      
    • Verwenden Sie den folgenden Befehl, um eine sichere OpenShift-Route mit Kantenabschluss (secured-edge-route.yaml) zu erstellen.

       oc create -f secured-route-edge.yaml
      
    • Verwenden Sie den folgenden Befehl, um eine sichere OpenShift-Route mitPassthrough-Abschluss (secured-passthrough-route.yaml) zu erstellen.

       oc create -f secured-passthrough-route.yaml
      
    • Verwenden Sie den folgenden Befehl, um eine sichere OpenShift-Route mit Abschluss der erneuten Verschlüsselung (secured-reencrypt-route.yaml) zu erstellen.

       oc create -f secured-reencrypt-route.yaml
      

    Um den Inhalt der YAML-Dateien für OpenShift-Routen in diesem Beispiel zu sehen, siehe YAML-Dateien für Routen.

    Hinweis:

    Für eine sichere OpenShift-Route mit Passthrough-Terminierung müssen Sie das Standardzertifikat einschließen.

  4. Greifen Sie mit dem folgenden Befehl auf die Anwendung zu.

      curl http://<VIP of Citrix ADC VPX>/ -H 'Host: < host-name-as-per-the-host-configuration-in-route >'
      <!--NeedCopy-->
    

YAML-Dateien für Routen

Dieser Abschnitt enthält YAML-Dateien für ungesicherte und sichere Routen, die im Beispiel angegeben sind.

Hinweis: Die in diesem Beispiel verwendeten Schlüssel dienen nur zu Testzwecken. Sie müssen Ihre eigenen Schlüssel für die tatsächliche Bereitstellung erstellen.

Der Inhalt der unsecured-route.yaml Datei ist wie folgt angegeben:

apiVersion: v1
kind: Route
metadata:
  name: unsecured-route
spec:
  host: unsecured-route.openshift.citrix-cic.com
  path: "/"
  to:
    kind: Service
    name: svc-apache-multi-http
<!--NeedCopy-->

Siehe Secured-Edge-Route für den Inhalt der secured-edge-route.yaml Datei.

Der Inhalt von secured-passthrough-route ist wie folgt angegeben:

apiVersion: v1
kind: Route
metadata:
  name: secured-passthrough-route
spec:
  host: secured-passthrough-route.openshift.citrix-cic.com
  to:
    kind: Service
    name: svc-apache-multi-ssl
  tls:
    termination: passthrough
<!--NeedCopy-->

Informationen zum Inhalt der secured-reencrypt-route.yaml Datei finden Sie unter gesicherte Neuverschlüsselungsroute .