Skip to content

Commit 0753576

Browse files
committed
fix: upgrade apiVersion and content of Ingress resource
1 parent c071665 commit 0753576

File tree

1 file changed

+76
-36
lines changed
  • content/fr/docs/concepts/services-networking

1 file changed

+76
-36
lines changed

content/fr/docs/concepts/services-networking/ingress.md

Lines changed: 76 additions & 36 deletions
Original file line numberDiff line numberDiff line change
@@ -72,7 +72,7 @@ Assurez-vous de consulter la documentation de votre contrôleur d’Ingress pour
7272
Exemple de ressource Ingress minimale :
7373

7474
```yaml
75-
apiVersion: networking.k8s.io/v1beta1
75+
apiVersion: networking.k8s.io/v1
7676
kind: Ingress
7777
metadata:
7878
name: test-ingress
@@ -83,9 +83,12 @@ spec:
8383
- http:
8484
paths:
8585
- path: /testpath
86+
pathType: Prefix
8687
backend:
87-
serviceName: test
88-
servicePort: 80
88+
service:
89+
name: test
90+
port:
91+
number: 80
8992
```
9093
9194
Comme pour toutes les autres ressources Kubernetes, un Ingress (une entrée) a besoin des champs `apiVersion`,` kind` et `metadata`.
@@ -126,14 +129,16 @@ Il existe des concepts Kubernetes qui vous permettent d’exposer un seul servic
126129

127130

128131
```yaml
129-
apiVersion: networking.k8s.io/v1beta1
132+
apiVersion: networking.k8s.io/v1
130133
kind: Ingress
131134
metadata:
132135
name: test-ingress
133136
spec:
134-
backend:
135-
serviceName: testsvc
136-
servicePort: 80
137+
defaultBackend:
138+
service:
139+
name: testsvc
140+
port:
141+
number: 80
137142
```
138143

139144
Si vous le créez en utilisant `kubectl create -f`, vous devriez voir :
@@ -166,7 +171,7 @@ foo.bar.com -> 178.91.123.132 -> / foo service1:4200
166171
ceci nécessitera un Ingress défini comme suit :
167172

168173
```yaml
169-
apiVersion: networking.k8s.io/v1beta1
174+
apiVersion: networking.k8s.io/v1
170175
kind: Ingress
171176
metadata:
172177
name: simple-fanout-example
@@ -178,13 +183,19 @@ spec:
178183
http:
179184
paths:
180185
- path: /foo
186+
pathType: Prefix
181187
backend:
182-
serviceName: service1
183-
servicePort: 4200
188+
service:
189+
name: service1
190+
port:
191+
number: 4200
184192
- path: /bar
193+
pathType: Prefix
185194
backend:
186-
serviceName: service2
187-
servicePort: 8080
195+
service:
196+
name: service2
197+
port:
198+
number: 8080
188199
```
189200

190201
Lorsque vous créez l'ingress avec `kubectl create -f`:
@@ -233,7 +244,7 @@ bar.foo.com --| |-> bar.foo.com s2:80
233244
L’Ingress suivant indique au load-balancer de router les requêtes en fonction de [En-tête du hôte](https://tools.ietf.org/html/rfc7230#section-5.4).
234245

235246
```yaml
236-
apiVersion: networking.k8s.io/v1beta1
247+
apiVersion: networking.k8s.io/v1
237248
kind: Ingress
238249
metadata:
239250
name: name-virtual-host-ingress
@@ -242,21 +253,29 @@ spec:
242253
- host: foo.bar.com
243254
http:
244255
paths:
245-
- backend:
246-
serviceName: service1
247-
servicePort: 80
256+
- path: /
257+
pathType: Prefix
258+
backend:
259+
service:
260+
name: service1
261+
port:
262+
number: 80
248263
- host: bar.foo.com
249264
http:
250265
paths:
251-
- backend:
252-
serviceName: service2
253-
servicePort: 80
266+
- path: /
267+
pathType: Prefix
268+
backend:
269+
service:
270+
name: service2
271+
port:
272+
number: 80
254273
```
255274

256275
Si vous créez une ressource Ingress sans aucun hôte défini dans les règles, tout trafic Web à destination de l'adresse IP de votre contrôleur d'Ingress peut être mis en correspondance sans qu'un hôte virtuel basé sur le nom ne soit requis. Par exemple, la ressource Ingress suivante acheminera le trafic demandé pour `first.bar.com` au `service1` `second.foo.com` au `service2`, et à tout trafic à l'adresse IP sans nom d'hôte défini dans la demande (c'est-à-dire sans en-tête de requête présenté) au `service3`.
257276

258277
```yaml
259-
apiVersion: networking.k8s.io/v1beta1
278+
apiVersion: networking.k8s.io/v1
260279
kind: Ingress
261280
metadata:
262281
name: name-virtual-host-ingress
@@ -265,20 +284,32 @@ spec:
265284
- host: first.bar.com
266285
http:
267286
paths:
268-
- backend:
269-
serviceName: service1
270-
servicePort: 80
287+
- path: /
288+
pathType: Prefix
289+
backend:
290+
service:
291+
name: service1
292+
port:
293+
number: 80
271294
- host: second.foo.com
272295
http:
273296
paths:
274-
- backend:
275-
serviceName: service2
276-
servicePort: 80
297+
- path: /
298+
pathType: Prefix
299+
backend:
300+
service:
301+
name: service2
302+
port:
303+
number: 80
277304
- http:
278305
paths:
279-
- backend:
280-
serviceName: service3
281-
servicePort: 80
306+
- path: /
307+
pathType: Prefix
308+
backend:
309+
service:
310+
name: service3
311+
port:
312+
number: 80
282313
```
283314

284315
### TLS
@@ -300,7 +331,7 @@ type: kubernetes.io/tls
300331
Référencer ce secret dans un Ingress indiquera au contrôleur d'ingress de sécuriser le canal du client au load-balancer à l'aide de TLS. Vous devez vous assurer que le secret TLS que vous avez créé provenait d'un certificat contenant un CN pour `sslexample.foo.com`.
301332

302333
```yaml
303-
apiVersion: networking.k8s.io/v1beta1
334+
apiVersion: networking.k8s.io/v1
304335
kind: Ingress
305336
metadata:
306337
name: tls-example-ingress
@@ -314,9 +345,12 @@ spec:
314345
http:
315346
paths:
316347
- path: /
348+
pathType: Prefix
317349
backend:
318-
serviceName: service1
319-
servicePort: 80
350+
service:
351+
name: service1
352+
port:
353+
number: 80
320354
```
321355

322356
{{< note >}}
@@ -373,16 +407,22 @@ spec:
373407
http:
374408
paths:
375409
- backend:
376-
serviceName: s1
377-
servicePort: 80
410+
service:
411+
name: s1
412+
port:
413+
number: 80
378414
path: /foo
415+
pathType: Prefix
379416
- host: bar.baz.com
380417
http:
381418
paths:
382419
- backend:
383-
serviceName: s2
384-
servicePort: 80
420+
service:
421+
name: s2
422+
port:
423+
number: 80
385424
path: /foo
425+
pathType: Prefix
386426
..
387427
```
388428

0 commit comments

Comments
 (0)