apiVersion: serving.knative.dev/v1beta1
kind: DomainMapping
metadata:
name: <domain_name> (1)
namespace: <namespace> (2)
spec:
ref:
name: <target_name> (3)
kind: <target_type> (4)
apiVersion: serving.knative.dev/v1
如果您不想切换到 OpenShift Container Platform Web 控制台中的**开发人员**视角,或者不想使用 Knative (kn
) CLI 或 YAML 文件,您可以使用 OpenShift Container Platform Web 控制台的**管理员**视角。
Knative 服务会根据您的集群配置自动分配默认域名。例如,<service_name>-<namespace>.example.com
。您可以通过将您拥有的自定义域名映射到 Knative 服务来自定义 Knative 服务的域名。
您可以为服务创建一个DomainMapping
资源来实现此目的。您还可以创建多个DomainMapping
资源,以将多个域名和子域名映射到单个服务。
如果您在 OpenShift Container Platform 上具有集群管理员权限(或在 OpenShift Dedicated 或 Red Hat OpenShift Service on AWS 上具有集群或专用管理员权限),则可以使用 Web 控制台中的**管理员**视角创建DomainMapping
自定义资源 (CR)。
您已登录到 Web 控制台。
您处于**管理员**视角。
您已安装 OpenShift Serverless 运算符。
您已安装 Knative Serving。
您已创建了一个项目,或者可以访问具有创建应用程序和其他工作负载的适当角色和权限的项目。
您已创建了一个 Knative 服务,并控制一个要映射到该服务的自定义域名。
您的自定义域名必须指向集群的 IP 地址。 |
导航到**CustomResourceDefinitions**,并使用搜索框查找**DomainMapping**自定义资源定义 (CRD)。
单击**DomainMapping** CRD,然后导航到**实例**选项卡。
单击**创建 DomainMapping**。
修改DomainMapping
CR 的 YAML,使其包含实例的以下信息:
apiVersion: serving.knative.dev/v1beta1
kind: DomainMapping
metadata:
name: <domain_name> (1)
namespace: <namespace> (2)
spec:
ref:
name: <target_name> (3)
kind: <target_type> (4)
apiVersion: serving.knative.dev/v1
1 | 您想要映射到目标 CR 的自定义域名。 |
2 | DomainMapping CR 和目标 CR 的命名空间。 |
3 | 要映射到自定义域名的目标 CR 的名称。 |
4 | 映射到自定义域名的 CR 类型。 |
apiVersion: serving.knative.dev/v1beta1
kind: DomainMapping
metadata:
name: custom-ksvc-domain.example.com
namespace: default
spec:
ref:
name: showcase
kind: Service
apiVersion: serving.knative.dev/v1
使用curl
请求访问自定义域名。例如:
$ curl custom-ksvc-domain.example.com
{"artifact":"knative-showcase","greeting":"Welcome"}
当您为入口指定net-kourier
并使用DomainMapping
时,OpenShift 路由的 TLS 将设置为直通模式,并且 TLS 由 Kourier 网关处理。在这种情况下,您可能需要限制允许用户使用的 Kourier TLS 密码套件。
您已登录到 Web 控制台。
您处于**管理员**视角。
您已安装 OpenShift Serverless 运算符。
您已安装 Knative Serving。
您已创建了一个项目,或者可以访问具有创建应用程序和其他工作负载的适当角色和权限的项目。
您的自定义域名必须指向集群的 IP 地址。 |
在KnativeServing
CR 中,使用cipher-suites
值来指定您想要启用的密码套件。
spec:
config:
kourier:
cipher-suites: ECDHE-ECDSA-AES128-GCM-SHA256,ECDHE-ECDSA-CHACHA20-POLY1305
其他密码套件将被禁用。您可以使用逗号分隔多个套件。
Kourier 网关的容器镜像使用 Envoy 代理镜像,默认启用的密码套件取决于 Envoy 代理的版本。 |