在OpenShift中正确暴露Flask应用:理解路由与Ingress服务

2次阅读

在OpenShift中正确暴露Flask应用:理解路由与Ingress服务

本教程详细阐述了在openshift环境中,如何通过service和route将运行在pod中的flask应用暴露给外部访问。核心在于理解openshift的ingress服务默认监听80和443端口,外部用户应通过这些标准端口访问路由,而非应用内部端口。文章将提供创建service和route的配置示例,并强调关键注意事项。

在OpenShift容器平台中部署Web应用时,确保其能够被外部访问是核心需求。对于运行在Pod内的Flask应用,这通常涉及Service和Route的配置。本文将指导您如何在OpenShift中正确地暴露一个Flask应用,重点解释Ingress路由的工作机制及其对外部访问端口的影响。

核心概念:OpenShift路由与Ingress服务

OpenShift的路由(Route)机制是其网络层的重要组成部分,它负责将外部流量引导至集群内部的服务。当您创建一个Route时,它实际上是由OpenShift的Ingress服务(也称为Ingress router)来处理的。Ingress服务作为集群的入口点,默认监听标准的http(80)和https(443)端口。

这意味着,无论您的Flask应用在Pod内部监听哪个端口(例如5000),或者Service的targetPort配置为何,外部用户访问您的应用时,都将通过Ingress服务的80或443端口。Ingress服务随后会将这些请求代理到您Service定义的targetPort上,最终转发到您的Pod。因此,尝试通过http://:5000这样的方式访问Route是无效的,因为Ingress服务不在此端口监听外部请求。

步骤详解:暴露Flask应用

以下是暴露运行在OpenShift Pod中的Flask应用的具体步骤。

1. 确保Flask应用监听正确地址

您的Flask应用必须配置为监听所有网络接口,以便Pod内部的服务可以访问它。通常,这意味着将Flask应用绑定到0.0.0.0地址。

# app.py from flask import Flask app = Flask(__name__)  @app.route('/') def hello_world():     return 'Hello from Flask in OpenShift!'  if __name__ == '__main__':     # 确保监听所有网络接口     app.run(host='0.0.0.0', port=5000)

2. 创建Service

Service是OpenShift中用于抽象一组Pod并提供稳定网络访问的方式。它将请求从Route转发到后端Pod。创建一个ClusterIP类型的Service,其targetPort应与Flask应用在Pod内部监听的端口一致(本例中为5000)。

apiVersion: v1 kind: Service metadata:   name: flask-service spec:   selector:     # 确保这里的标签与您的Pod标签匹配     app: flask-app   ports:     - protocol: TCP       port: 5000 # Service暴露的端口       targetPort: 5000 # Pod内部Flask应用监听的端口   type: ClusterIP # 默认类型,Service仅在集群内部可访问

请确保selector字段与您的Pod的标签匹配,这样Service才能正确地将流量路由到您的Flask Pod。您可以使用oc apply -f 命令创建此Service。

在OpenShift中正确暴露Flask应用:理解路由与Ingress服务

Figma

Figma 是一款基于云端的 UI 设计工具,可以在线进行产品原型、设计、评审、交付等工作。

在OpenShift中正确暴露Flask应用:理解路由与Ingress服务 1371

查看详情 在OpenShift中正确暴露Flask应用:理解路由与Ingress服务

3. 创建Route

Route是OpenShift中将Service暴露给外部世界的机制。它将外部流量(通过Ingress服务)路由到您的Service。

apiVersion: route.openshift.io/v1 kind: Route metadata:   name: flask-route spec:   host: my-flask-app.apps.your-cluster.com # 替换为您的实际域名或OpenShift提供的默认域名   to:     kind: Service     name: flask-service # 引用上面创建的Service     weight: 100   port:     targetPort: 5000 # 这里的targetPort应与Service的port字段匹配   # termination: edge # 可选:配置TLS加密,例如edge, passthrough, reencrypt   wildcardPolicy: None

请注意,spec.port.targetPort在这里指的是Service的端口(即Service定义中的port: 5000),而不是外部访问的端口。Ingress服务会监听80/443端口,并将请求转发到flask-service的5000端口。您可以使用oc apply -f 命令创建此Route。

访问方式

创建Route后,您可以通过Route的host字段定义的URL来访问您的Flask应用。由于Ingress服务监听80和443端口,您应该直接使用HTTP或HTTPS协议访问,而无需指定端口号:

  • 对于HTTP访问:http://my-flask-app.apps.your-cluster.com
  • 对于HTTPS访问(如果配置了TLS终止):https://my-flask-app.apps.your-cluster.com

例如,如果您的Route主机是my-flask-app.apps.your-cluster.com,那么您只需在浏览器中输入或使用curl命令访问http://my-flask-app.apps.your-cluster.com即可。

注意事项

  • Flask监听地址: 务必确保Flask应用在Pod内部监听0.0.0.0,而不是127.0.0.1,以便Service可以访问到它。
  • 端口匹配: Service的targetPort必须与Flask应用实际监听的端口一致。Route的port.targetPort则应与Service暴露的端口一致。
  • 外部访问端口: 外部访问始终通过Ingress服务的80(HTTP)或443(HTTPS)端口,无需在URL中指定应用内部端口。
  • TLS配置: 如果需要HTTPS访问,可以在Route中配置termination字段,例如edge、passthrough或reencrypt,由OpenShift Ingress服务处理TLS证书和加密。
  • Route Host: Route的host字段可以是OpenShift集群提供的默认域名,也可以是您自定义的域名,但后者需要相应的dns配置。

总结

在OpenShift中暴露Flask应用的关键在于理解Ingress服务作为流量入口的工作方式。通过正确配置Service将内部Pod端口映射到集群内端口,并创建Route将该Service暴露到外部,同时记住外部访问将通过标准的80/443端口,您就可以成功地让您的Flask应用对外提供服务。遵循这些步骤和注意事项,将有助于您避免常见的网络配置问题。

text=ZqhQzanResources