Dela via


Lägga till hälsoavsökningar i dina AKS-poddar

Som standard etablerar Application Gateway Ingress Controller (AGIC) en HTTP-avsökning för exponerade AKS-poddar GET (Azure Kubernetes Service). Du kan anpassa avsökningsegenskaperna genom att lägga till en beredskaps- eller livenessavsökning i distributions- eller poddspecifikationen.

Dricks

Överväg Application Gateway för containrar för din Kubernetes-ingresslösning. Mer information finns i Anpassad hälsoavsökning för Application Gateway för containrar.

Kod för att lägga till en beredskaps- eller livenessavsökning

apiVersion: networking.k8s.io/v1
kind: Deployment
metadata:
  name: aspnetapp
spec:
  replicas: 3
  template:
    metadata:
      labels:
        service: site
    spec:
      containers:
      - name: aspnetapp
        image: mcr.microsoft.com/dotnet/samples:aspnetapp
        imagePullPolicy: IfNotPresent
        ports:
        - containerPort: 80
        readinessProbe:
          httpGet:
            path: /
            port: 80
          periodSeconds: 3
          timeoutSeconds: 1

Mer information finns i Kubernetes API-referensen.

Kommentar

  • readinessProbe och livenessProbe stöds när du konfigurerar dem med httpGet.
  • Avsökning på en annan port än den som exponeras i podden stöds för närvarande inte.
  • HttpHeaders, InitialDelaySecondsoch SuccessThreshold stöds inte.

Om koden inte innehåller en beredskaps- eller liveness-avsökning antar ingresskontrollanten att tjänsten kan nås på något av följande sätt:

  • Värdet Path som har angetts för backend-path-prefix anteckning
  • Värdet path som anges i ingress definitionen för tjänsten

Standardvärden för hälsoavsökningen

Alla egenskaper som beredskaps- eller livenessavsökningen inte kan härleda använder följande standardvärden.

Application Gateway-avsökningsegenskap Standardvärde
Path /
Host localhost
Protocol HTTP
Timeout 30
Interval 30
UnhealthyThreshold 3