Lägga till hälsoavsökningar i dina AKS-poddar
Som standard etablerar Application Gateway Ingress Controller (AGIC) en HTTP-avsökning för exponerade AKS-poddar GET
(Azure Kubernetes Service). Du kan anpassa avsökningsegenskaperna genom att lägga till en beredskaps- eller livenessavsökning i distributions- eller poddspecifikationen.
Dricks
Överväg Application Gateway för containrar för din Kubernetes-ingresslösning. Mer information finns i Anpassad hälsoavsökning för Application Gateway för containrar.
Kod för att lägga till en beredskaps- eller livenessavsökning
apiVersion: networking.k8s.io/v1
kind: Deployment
metadata:
name: aspnetapp
spec:
replicas: 3
template:
metadata:
labels:
service: site
spec:
containers:
- name: aspnetapp
image: mcr.microsoft.com/dotnet/samples:aspnetapp
imagePullPolicy: IfNotPresent
ports:
- containerPort: 80
readinessProbe:
httpGet:
path: /
port: 80
periodSeconds: 3
timeoutSeconds: 1
Mer information finns i Kubernetes API-referensen.
Kommentar
readinessProbe
ochlivenessProbe
stöds när du konfigurerar dem medhttpGet
.- Avsökning på en annan port än den som exponeras i podden stöds för närvarande inte.
HttpHeaders
,InitialDelaySeconds
ochSuccessThreshold
stöds inte.
Om koden inte innehåller en beredskaps- eller liveness-avsökning antar ingresskontrollanten att tjänsten kan nås på något av följande sätt:
- Värdet
Path
som har angetts förbackend-path-prefix
anteckning - Värdet
path
som anges iingress
definitionen för tjänsten
Standardvärden för hälsoavsökningen
Alla egenskaper som beredskaps- eller livenessavsökningen inte kan härleda använder följande standardvärden.
Application Gateway-avsökningsegenskap | Standardvärde |
---|---|
Path |
/ |
Host |
localhost |
Protocol |
HTTP |
Timeout |
30 |
Interval |
30 |
UnhealthyThreshold |
3 |