Padrão de verificação de integridade de back-end do GKE quebrado

2

Eu li este e eu entendo (eu acho) as diferenças entre o Kibernetes livenessProbes e as verificações de integridade do GKE LoadBalancer.

Meu problema é este: estou expondo a maioria dos meus serviços Kube via NodePort, que por padrão cria um novo Serviço de Backend no GKE, e também cria uma verificação de integridade do balanceador de carga correspondente ao serviço HTTP de back-end no GKE.

Todas essas verificações de integridade criadas automaticamente pressupõem que eu tenha um ponto de extremidade de status HTTP em /, quando eu não. Eu tenho uma verificação de integridade HTTP hospedada em um endpoint diferente.

Como faço para

A) De alguma forma, sugiro ao GKE que crie regras de balanceamento de carga baseadas em regras definidas nos recursos do Kubernetes, em vez de criar cegamente um grupo ouvindo na rota errada, ou

B) Faça o GKE NÃO criar automaticamente uma verificação de saúde inválida para todos os serviços do NodePort.

Ou isso é apenas uma peculiaridade do Google Cloud inflexível que terei que fazer alterações no código para contornar o problema?

    
por Benji L. 17.08.2017 / 18:06

1 resposta

3

Descobriu que a resposta é

Não

Não

lendo o Kubernetes Ingress Github README.MD :

"..currently we just rely on kubernetes service/pod liveness probes and force pods to have a / endpoint that responds with 200 for GCE."

    
por 18.08.2017 / 17:56