0

Google Cloud Run をテストしている GKE クラスタがあります。このクラスタは、Cloud Run によって管理されていないサービスもホストしています。これらにアクセスするために、ここで説明されているように、単純なゲートウェイと仮想サービスをセットアップしました。このゲートウェイは、Istio アドオンが有効で、Cloud Run が有効になっていない GKE クラスタで正常に動作しました。

Cloud Run が有効になっているクラスタでは、カスタム ゲートウェイが無視され、すべてのトラフィックが istio-autogenerated-k8s-ingress というデフォルト ゲートウェイを通過するようです。に対してデフォルトが定義されているためではないかと思いますHosts: *

Cloud Run によって管理されていないサービスのゲートウェイが、担当するホストに対して優先されるようにするにはどうすればよいですか? 自動生成されたゲートウェイを編集しても安全ですか? 変更すると Cloud Run が壊れますか? Cloud Run は、通常の操作でこのファイルを上書きまたは変更しますか?

4

2 に答える 2

1

istio-autogenerated-k8s-ingress は、Istio アドオンによって提供されます。CloudRun は使用しません。ですので、削除しても問題ありません。CloudRun が壊れることはありません。

GKE 上の CloudRun は、デフォルトで名前空間 knative-serving の下でゲートウェイ knative-ingress-gateway を使用します。あなたのユースケースに興味があります。独自のゲートウェイを使用して、CloudRun 関連サービスへのトラフィックを処理したいですか? それが必要な場合は、config-istio ConfigMap ( https://github. com/knative/serving/blob/master/config/config-istio.yaml )。

于 2019-05-17T00:00:54.717 に答える