Я портирую приложение, изначально разработанное для контейнерной службы AWS Fargate, на AKS в Azure. В реализации AWS балансировщик нагрузки приложения создается и размещается перед микросервисом пользовательского интерфейса. Этот балансировщик нагрузки настроен на использование подписанного сертификата, который обеспечивает доступ https к нашему фону.
Я провел несколько поисков на эту тему и выяснил, как что-то подобное можно настроить в AKS. Я нашел много разных ответов на множество похожих вопросов, но ни один из них не является тем, что я ищу. Насколько я понимаю, в Azure нет точного эквивалента подходу AWS. Отличительной особенностью решения AWS является то, что вы заранее создаете балансировщик нагрузки приложения и настраиваете его для использования сертификата, а затем настраиваете прослушиватель https для внутреннего микросервиса пользовательского интерфейса.
В случае Azure, когда вы вводите команду "az aks create
", балансировщик нагрузки создается автоматически. Кажется, не существует способа сделать большую настройку, особенно в том, что касается сертификатов. У меня сложилось впечатление, что балансировщик нагрузки по умолчанию, созданный AKS, в конечном итоге не является механизмом, который можно использовать для этого. Другим вариантом может быть шлюз приложения, как описано здесь . Я не уверен, как адаптировать это обсуждение к AKS. Модуль пользовательского интерфейса должен быть конечной целью любого трафика, проходящего через шлюз приложения, но шлюз использует подсеть, отличную от той, которая используется для модулей в кластере AKS.
Так что я не уверен, как поступить. Мой вопрос: является ли шлюз приложений правильным решением для предоставления доступа https к пользовательскому интерфейсу, работающему в кластере AKS, или мне нужен другой подход?