Adicionar investigações de integridade a pods do AKS
Por padrão, o AGIC (Controlador de Entrada do Gateway de Aplicativo) provisiona uma investigação HTTP GET
para pods expostos do AKS (Serviço de Kubernetes do Azure). Você pode personalizar as propriedades de investigação adicionando uma investigação de preparação ou de atividade à sua implantação ou especificação de pod.
Dica
Considere o Gateway de Aplicativo do Azure para contêineres para sua solução de entrada no Kubernetes. Para obter mais informações, consulte Investigação de integridade personalizada para o Gateway de Aplicativo para Contêineres.
Código para adicionar uma investigação de preparação ou atividade
apiVersion: networking.k8s.io/v1
kind: Deployment
metadata:
name: aspnetapp
spec:
replicas: 3
template:
metadata:
labels:
service: site
spec:
containers:
- name: aspnetapp
image: mcr.microsoft.com/dotnet/samples:aspnetapp
imagePullPolicy: IfNotPresent
ports:
- containerPort: 80
readinessProbe:
httpGet:
path: /
port: 80
periodSeconds: 3
timeoutSeconds: 1
Para obter mais informações, consulte a referência de API do Kubernetes.
Observação
readinessProbe
elivenessProbe
têm suporte ao configurá-los comhttpGet
.- No momento, não há suporte para investigação em uma porta diferente daquela exposta no pod.
- Não há suporte para
HttpHeaders
,InitialDelaySeconds
eSuccessThreshold
.
Se o código não incluir uma investigação de preparação ou de atividade, o controlador de entrada pressupõe que o serviço pode ser acessado:
- O valor
Path
especificado para a anotaçãobackend-path-prefix
- O valor
path
especificado na definiçãoingress
do serviço
Valores padrão para investigações de integridade
Qualquer propriedade que a investigação de disponibilidade ou preparação não possa inferir usa os valores padrão a seguir.
Propriedade de investigação do Gateway de Aplicativo | Valor padrão |
---|---|
Path |
/ |
Host |
localhost |
Protocol |
HTTP |
Timeout |
30 |
Interval |
30 |
UnhealthyThreshold |
3 |