All Products
Search
Document Center

Container Service for Kubernetes:Container Service for Kubernetes: Anotasi yang Didukung oleh Gerbang MSE Ingress

Last Updated:Mar 26, 2026

Gerbang MSE Ingress dari Microservices Engine (MSE) mendukung anotasi inti dan umum dari gerbang NGINX Ingress, sehingga memungkinkan migrasi yang mulus. Gerbang MSE Ingress juga memperluas anotasi NGINX dengan kemampuan tambahan untuk tata kelola lalu lintas dan perlindungan keamanan.

Jika Anda melakukan migrasi dari gerbang NGINX Ingress ke gerbang MSE Ingress, gunakan halaman ini sebagai referensi kompatibilitas anotasi. Untuk anotasi yang ditandai Compatible, tidak diperlukan perubahan. Untuk anotasi yang ditandai Partially compatible, tinjau batasan yang tercantum sebelum melakukan migrasi.

Ikhtisar fitur anotasi

Kubernetes Ingress standar hanya menyediakan enkripsi Transport Layer Security (TLS) dan kemampuan routing sederhana untuk lalu lintas HTTP Lapisan 7. Pengontrol Ingress biasanya menggunakan anotasi untuk meningkatkan kemampuan Ingress dalam tata kelola lalu lintas dan perlindungan keamanan.

Rangkuman dukungan anotasi

Anotasi NGINX Ingress

KategoriJumlahDeskripsi
Didukung51Mencakup 90% kasus penggunaan
Tidak berdampak pada fungsionalitas15Tidak memerlukan konfigurasi
Akan didukung48Direncanakan untuk skenario terbatas
Tidak didukung5Spesifik pada implementasi internal NGINX Ingress

Anotasi Tambahan MSE

KategoriJumlahDeskripsi
Diperluas40Anotasi tambahan untuk tata kelola lalu lintas dan perlindungan keamanan, di luar yang disediakan oleh NGINX Ingress

Awalan anotasi

Gerbang MSE Ingress menyediakan anotasi yang setara dengan anotasi NGINX Ingress. Misalnya, nginx.ingress.kubernetes.io/xxx dan mse.ingress.kubernetes.io/xxx memiliki fungsionalitas yang sama. Gunakan awalan nginx atau mse sesuai preferensi Anda.

Pengecualian: Anotasi eksklusif MSE hanya menerima awalan mse. Awalan nginx tidak dapat menggantikan awalan mse untuk anotasi tersebut.

Cakupan anotasi

CakupanEfek
IngressBerlaku untuk aturan routing yang ditentukan pada resource Ingress
Nama domainBerlaku untuk host yang ditentukan oleh resource Ingress, termasuk host yang sama pada resource Ingress lainnya
LayananBerlaku untuk layanan yang ditentukan oleh resource Ingress, termasuk layanan yang sama pada resource Ingress lainnya

Tata kelola lalu lintas

Rilis canary

Gunakan anotasi-anotasi berikut secara bersamaan untuk membagi lalu lintas antar versi layanan.

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/canaryIngressCompatibleMengaktifkan rilis canary. Atur ke true untuk menandai Ingress ini sebagai Ingress canary.
nginx.ingress.kubernetes.io/canary-by-headerIngressCompatibleKunci header permintaan yang digunakan untuk pemisahan lalu lintas.
nginx.ingress.kubernetes.io/canary-by-header-valueIngressCompatibleNilai header permintaan untuk pemisahan lalu lintas. Mendukung pencocokan eksak.
nginx.ingress.kubernetes.io/canary-by-header-patternIngressCompatibleNilai header permintaan untuk pemisahan lalu lintas. Mendukung pencocokan ekspresi reguler.
mse.ingress.kubernetes.io/canary-by-queryIngressMSE-exclusiveKunci parameter kueri URL yang digunakan untuk pemisahan lalu lintas.
mse.ingress.kubernetes.io/canary-by-query-valueIngressMSE-exclusiveNilai parameter kueri URL untuk pemisahan lalu lintas. Mendukung pencocokan eksak.
mse.ingress.kubernetes.io/canary-by-query-patternIngressMSE-exclusiveNilai parameter kueri URL untuk pemisahan lalu lintas. Mendukung pencocokan ekspresi reguler.
nginx.ingress.kubernetes.io/canary-by-cookieIngressCompatibleKunci cookie permintaan yang digunakan untuk pemisahan lalu lintas.
mse.ingress.kubernetes.io/canary-by-cookie-valueIngressMSE-exclusive (memerlukan gateway V1.2.30 atau lebih baru)Nilai cookie permintaan untuk pemisahan lalu lintas. Mendukung pencocokan eksak.
nginx.ingress.kubernetes.io/canary-weightIngressCompatibleBobot layanan untuk pemisahan lalu lintas.
nginx.ingress.kubernetes.io/canary-weight-totalIngressCompatibleTotal bobot di seluruh layanan.

Routing multi-layanan

Arahkan lalu lintas ke beberapa layanan backend dari satu Ingress berdasarkan bobot. Setelah mengonfigurasi anotasi ini, aturan akan menggantikan layanan tujuan untuk semua aturan routing pada Ingress tersebut.

AnotasiCakupanStatus dukunganDeskripsi
mse.ingress.kubernetes.io/destinationIngressMSE-exclusiveDistribusi layanan berbasis bobot. Format: {weight}% {serviceName}.{serviceNamespace}.svc.cluster.local:{port}. Jika sintaks tidak valid, anotasi diabaikan dan aturan routing asli tetap tidak berubah.

Contoh:

annotations:
  # Arahkan 60% lalu lintas ke foo dan 40% ke bar.
  mse.ingress.kubernetes.io/destination: |
    60% foo.default.svc.cluster.local:8080
    40% bar.default.svc.cluster.local:9090

Subset layanan

Arahkan permintaan ke subset Pod tertentu dalam suatu layanan. Fitur ini berguna ketika satu layanan mengelola beberapa deployment dengan label berbeda.

AnotasiCakupanStatus dukunganDeskripsi
mse.ingress.kubernetes.io/service-subsetIngressMSE-exclusive (memerlukan gateway V1.2.25 atau lebih baru)Menentukan subset untuk meneruskan permintaan. Lihat aturan routing subset di bawah ini.
mse.ingress.kubernetes.io/subset-labelsIngressMSE-exclusive (memerlukan gateway V1.2.25 atau lebih baru)(Opsional) Selektor label yang digunakan untuk mengklasifikasikan Pod ke dalam subset. Gunakan bersama service-subset.

Aturan routing subset:

  • Jika subset-labels tidak dikonfigurasi, routing didasarkan pada nilai service-subset:

    • "" atau base → Pod dengan label opensergo.io/canary: "", atau Pod tanpa label berawalan opensergo.io/canary.

    • Nilai lain (misalnya, gray) → Pod dengan label opensergo.io/canary-gray: gray.

  • Jika subset-labels dikonfigurasi, permintaan hanya diteruskan ke Pod yang cocok dengan label Key:Value yang ditentukan.

Jika tidak ada Pod yang cocok dengan label yang ditentukan, permintaan secara otomatis diteruskan ke semua Pod dalam layanan tersebut.

Layanan fallback

Arahkan permintaan ke layanan fallback ketika backend utama tidak tersedia.

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/default-backendIngressCompatibleLayanan fallback yang menerima permintaan ketika tidak ada node sehat yang tersedia untuk layanan utama.
nginx.ingress.kubernetes.io/custom-http-errorsIngressCompatibleBekerja bersama default-backend. Ketika backend mengembalikan salah satu kode status HTTP yang ditentukan, permintaan asli diteruskan ke layanan fallback.
Penting

Ketika permintaan diteruskan ke layanan fallback, path permintaan ditulis ulang menjadi /. Perilaku ini sesuai dengan gerbang NGINX Ingress.

Pencocokan regex

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/use-regexIngressCompatibleMengaktifkan pencocokan ekspresi reguler untuk path yang ditentukan dalam Ingress. Menggunakan sintaks RE2.

Menulis ulang

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/rewrite-targetIngressCompatiblePath tujuan untuk operasi penulisan ulang. Grup tangkapan didukung.
nginx.ingress.kubernetes.io/upstream-vhostIngressCompatibleMengganti nilai header Host ketika permintaan yang cocok diteruskan ke layanan backend.

Pengalihan

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/ssl-redirectIngressCompatibleMengalihkan permintaan HTTP ke HTTPS.
nginx.ingress.kubernetes.io/force-ssl-redirectIngressCompatibleMemaksa pengalihan HTTP ke HTTPS.
nginx.ingress.kubernetes.io/permanent-redirectIngressCompatibleURL tujuan untuk pengalihan permanen.
nginx.ingress.kubernetes.io/permanent-redirect-codeIngressCompatibleKode status HTTP untuk pengalihan permanen.
nginx.ingress.kubernetes.io/temporal-redirectIngressCompatibleURL tujuan untuk pengalihan sementara.
nginx.ingress.kubernetes.io/app-rootIngressCompatibleMengalihkan permintaan dari / ke path root aplikasi yang ditentukan.

CORS

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/enable-corsIngressCompatibleMengaktifkan Berbagi Sumber Daya Lintas Asal (CORS).
nginx.ingress.kubernetes.io/cors-allow-originIngressCompatibleOrigin pihak ketiga yang diizinkan untuk CORS.
nginx.ingress.kubernetes.io/cors-allow-methodsIngressCompatibleMetode HTTP yang diizinkan untuk permintaan CORS (misalnya, GET, POST, PUT).
nginx.ingress.kubernetes.io/cors-allow-headersIngressCompatibleHeader permintaan yang diizinkan untuk CORS.
nginx.ingress.kubernetes.io/cors-expose-headersIngressCompatibleHeader respons yang diekspos ke browser.
nginx.ingress.kubernetes.io/cors-allow-credentialsIngressCompatibleMenentukan apakah kredensial dapat disertakan dalam permintaan CORS.
nginx.ingress.kubernetes.io/cors-max-ageIngressCompatibleDurasi maksimum (dalam detik) untuk menyimpan hasil preflight dalam cache.

Kontrol header

Kebijakan kontrol header untuk rute dasar dan rute canary bersifat independen. Konfigurasikan secara terpisah untuk menerapkan aturan manipulasi header yang berbeda pada lalu lintas dasar dan lalu lintas canary.

Semua anotasi kontrol header bersifat eksklusif MSE dengan cakupan Ingress. Gunakan literal blok YAML (|) untuk mengonfigurasi beberapa header, dengan setiap pasangan key: value pada barisnya sendiri.

AnotasiDeskripsi
mse.ingress.kubernetes.io/request-header-control-addMenambahkan header ke permintaan yang diteruskan ke layanan backend. Jika header sudah ada, nilai baru ditambahkan ke nilai asli.
mse.ingress.kubernetes.io/request-header-control-updateMemodifikasi header dalam permintaan yang diteruskan ke layanan backend. Jika header sudah ada, nilai baru menggantikan nilai asli.
mse.ingress.kubernetes.io/request-header-control-removeMenghapus header dari permintaan. Tentukan satu kunci atau beberapa kunci yang dipisahkan koma (,).
mse.ingress.kubernetes.io/response-header-control-addMenambahkan header ke respons yang diterima dari layanan backend sebelum diteruskan ke klien. Jika header sudah ada, nilai baru ditambahkan.
mse.ingress.kubernetes.io/response-header-control-updateMemodifikasi header dalam respons yang diterima dari layanan backend. Jika header sudah ada, nilai baru menggantikan nilai asli.
mse.ingress.kubernetes.io/response-header-control-removeMenghapus header dari respons. Tentukan satu kunci atau beberapa kunci yang dipisahkan koma (,).

Contoh — beberapa header permintaan:

annotations:
  mse.ingress.kubernetes.io/request-header-control-add: |
    x-custom-header: value1
    x-another-header: value2
  mse.ingress.kubernetes.io/request-header-control-remove: x-remove-me,x-also-remove

Timeout

AnotasiCakupanStatus dukunganDeskripsi
mse.ingress.kubernetes.io/timeoutIngressMSE-exclusiveTimeout permintaan dalam detik. Secara default tidak dikonfigurasi timeout.
Timeout berlaku pada lapisan aplikasi (HTTP), bukan pada lapisan transport TCP.

Retry

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/proxy-next-upstream-triesIngressCompatibleJumlah maksimum retry. Default: 3.
nginx.ingress.kubernetes.io/proxy-next-upstream-timeoutIngressCompatibleTimeout untuk upaya retry dalam detik. Secara default tidak dikonfigurasi timeout.
nginx.ingress.kubernetes.io/proxy-next-upstreamIngressCompatibleKondisi yang memicu retry. Lihat kondisi retry NGINX.

Mirroring lalu lintas

Cerminkan persentase lalu lintas langsung ke layanan shadow untuk pengujian tanpa memengaruhi respons produksi.

AnotasiCakupanStatus dukunganDeskripsi
mse.ingress.kubernetes.io/mirror-target-serviceIngressMSE-exclusiveLayanan tujuan untuk lalu lintas yang dicerminkan. Format: namespace/name:port. Bidang namespace dan port bersifat opsional; namespace default ke namespace gerbang Ingress dan port default ke port pertama.
mse.ingress.kubernetes.io/mirror-percentageIngressMSE-exclusive (memerlukan gateway V1.2.32 atau lebih baru)Persentase lalu lintas yang dicerminkan. Nilai valid: 0100. Default: 100.

Alias domain

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/server-aliasNama domainPartially compatible (memerlukan gateway V1.2.30 atau lebih baru; hanya mendukung domain exact-match dan wildcard)Alias domain untuk host yang ditentukan dalam spesifikasi Ingress. Alias tersebut berbagi konfigurasi TLS, routing, dan tata kelola lalu lintas dari domain sumber.

Pembatasan kecepatan tingkat gateway (akan ditinggalkan)

Anotasi pembatasan kecepatan tingkat gateway ini akan ditinggalkan. Gunakan anotasi pembatasan kecepatan global sebagai gantinya.
AnotasiCakupanStatus dukunganDeskripsi
mse.ingress.kubernetes.io/route-limit-rpmIngressMSE-exclusiveMaksimum permintaan per menit (RPM) per gateway. Batas burst = nilai × route-limit-burst-multiplier. Isi respons saat dipicu: local_rate_limited. Kode status: 503 (gateway sebelum V1.2.23) atau 429 (gateway V1.2.23 atau lebih baru).
mse.ingress.kubernetes.io/route-limit-rpsIngressMSE-exclusiveMaksimum permintaan per detik (RPS) per gateway. Batas burst = nilai × route-limit-burst-multiplier. Isi respons saat dipicu: local_rate_limited. Kode status: 503 (gateway sebelum V1.2.23) atau 429 (gateway V1.2.23 atau lebih baru).
mse.ingress.kubernetes.io/route-limit-burst-multiplierIngressMSE-exclusivePengali untuk batas burst. Default: 5.

Pembatasan kecepatan global (direkomendasikan)

Anotasi ini memerlukan gateway V1.2.25 atau lebih baru. rate-limit-fallback-custom-response-code dan rate-limit-fallback-redirect-url saling eksklusif — tentukan hanya salah satu.

AnotasiCakupanStatus dukunganDeskripsi
mse.ingress.kubernetes.io/rate-limitIngressMSE-exclusiveMaksimum RPS untuk rute. Digunakan untuk pembatasan kecepatan global.
mse.ingress.kubernetes.io/rate-limit-fallback-custom-response-codeIngressMSE-exclusiveKode status HTTP yang dikembalikan saat pembatasan kecepatan dipicu. Default: 429. Saling eksklusif dengan rate-limit-fallback-redirect-url.
mse.ingress.kubernetes.io/rate-limit-fallback-custom-response-body-typeIngressMSE-exclusiveFormat isi respons saat pembatasan kecepatan dipicu. texttext/plain; charset=UTF-8. jsonapplication/json; charset=UTF-8. Default: text.
mse.ingress.kubernetes.io/rate-limit-fallback-custom-response-bodyIngressMSE-exclusiveIsi respons saat pembatasan kecepatan dipicu. Default: sentinel rate limited.
mse.ingress.kubernetes.io/rate-limit-fallback-redirect-urlIngressMSE-exclusiveURL pengalihan saat pembatasan kecepatan dipicu. Saling eksklusif dengan rate-limit-fallback-custom-response-code.

Contoh — mengembalikan error JSON kustom saat pembatasan kecepatan:

annotations:
  mse.ingress.kubernetes.io/rate-limit: "100"
  mse.ingress.kubernetes.io/rate-limit-fallback-custom-response-code: "429"
  mse.ingress.kubernetes.io/rate-limit-fallback-custom-response-body-type: json
  mse.ingress.kubernetes.io/rate-limit-fallback-custom-response-body: '{"error":"rate limit exceeded"}'

Kontrol konkurensi global

Anotasi ini memerlukan gateway V1.2.25 atau lebih baru. concurrency-limit-fallback-custom-response-code dan concurrency-limit-fallback-redirect-url saling eksklusif — tentukan hanya salah satu.

AnotasiCakupanStatus dukunganDeskripsi
mse.ingress.kubernetes.io/concurrency-limitIngressMSE-exclusiveJumlah maksimum permintaan konkuren untuk rute.
mse.ingress.kubernetes.io/concurrency-limit-fallback-custom-response-codeIngressMSE-exclusiveKode status HTTP yang dikembalikan saat kontrol konkurensi dipicu. Default: 429. Saling eksklusif dengan concurrency-limit-fallback-redirect-url.
mse.ingress.kubernetes.io/concurrency-limit-fallback-custom-response-body-typeIngressMSE-exclusiveFormat isi respons saat kontrol konkurensi dipicu. texttext/plain; charset=UTF-8. jsonapplication/json; charset=UTF-8. Default: text.
mse.ingress.kubernetes.io/concurrency-limit-fallback-custom-response-bodyIngressMSE-exclusiveIsi respons saat kontrol konkurensi dipicu. Default: sentinel rate limited.
mse.ingress.kubernetes.io/concurrency-limit-fallback-redirect-urlIngressMSE-exclusiveURL pengalihan saat kontrol konkurensi dipicu. Saling eksklusif dengan concurrency-limit-fallback-custom-response-code.

Protokol backend

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/backend-protocolLayananPartially compatible (AJP dan FCGI tidak didukung)Protokol yang digunakan oleh layanan backend. Default: HTTP. Nilai valid: HTTP, HTTP2, HTTPS, gRPC, gRPCS.

Penyeimbangan beban

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/load-balanceLayananPartially compatible (Exponentially Weighted Moving Average (EWMA) tidak didukung; fallback ke round-robin)Algoritma penyeimbangan beban untuk layanan backend. Default: round_robin. Nilai valid: round_robin (round-robin), least_conn (least connections), random.
nginx.ingress.kubernetes.io/upstream-hash-byLayananPartially compatible (menggabungkan variabel NGINX dan konstanta tidak didukung)Algoritma hashing konsisten. Kunci hash yang didukung: $request_uri (path permintaan termasuk parameter), $host (host permintaan), $remote_addr (alamat IP klien), $http_<headerName> (nilai header permintaan), $arg_<varName> (nilai parameter kueri URL).

Pra-ambil layanan (mulai mulus)

AnotasiCakupanStatus dukunganDeskripsi
mse.ingress.kubernetes.io/warmupLayananMSE-exclusiveDurasi pemanasan dalam detik. Secara default, fitur pra-ambil layanan dinonaktifkan.
Penting

Pra-ambil layanan memerlukan algoritma penyeimbangan beban round-robin atau least connections. Fitur ini tidak didukung dengan algoritma lain.

Afinitas cookie

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/affinityLayananCompatibleJenis afinitas. Satu-satunya nilai valid adalah cookie.
nginx.ingress.kubernetes.io/affinity-modeLayananPartially compatible (persistent mode tidak didukung)Mode afinitas. Satu-satunya nilai valid adalah balanced.
nginx.ingress.kubernetes.io/session-cookie-nameLayananCompatibleNama cookie yang digunakan sebagai kunci hash untuk afinitas sesi.
nginx.ingress.kubernetes.io/session-cookie-pathLayananCompatiblePath yang ditetapkan pada cookie sesi yang dihasilkan. Default: /.
nginx.ingress.kubernetes.io/session-cookie-max-ageLayananCompatibleUsia maksimum cookie sesi yang dihasilkan dalam detik. Default: tingkat sesi (tidak ada Max-Age yang diatur).
nginx.ingress.kubernetes.io/session-cookie-expiresLayananCompatibleWaktu kedaluwarsa cookie sesi yang dihasilkan dalam detik. Default: tingkat sesi (tidak ada Expires yang diatur).

Kontrol akses berbasis alamat IP

Kontrol akses tingkat rute memiliki prioritas lebih tinggi daripada kontrol akses tingkat domain. Dalam kebijakan tingkat rute, denylist-source-range memiliki prioritas lebih tinggi daripada blacklist-source-range.

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/whitelist-source-rangeIngressCompatibleDaftar putih alamat IP untuk rute. Menerima alamat IP dan Blok CIDR, dipisahkan koma.
nginx.ingress.kubernetes.io/denylist-source-rangeIngressCompatible (memerlukan gateway V1.2.31 atau lebih baru)Daftar hitam alamat IP untuk rute. Menerima alamat IP dan Blok CIDR, dipisahkan koma. Memiliki prioritas lebih tinggi daripada mse.ingress.kubernetes.io/blacklist-source-range.
mse.ingress.kubernetes.io/blacklist-source-rangeIngressMSE-exclusiveDaftar hitam alamat IP untuk rute. Menerima alamat IP dan Blok CIDR, dipisahkan koma.
mse.ingress.kubernetes.io/domain-whitelist-source-rangeIngressMSE-exclusiveDaftar putih alamat IP yang diterapkan pada tingkat domain. Daftar putih tingkat rute memiliki prioritas lebih tinggi.
mse.ingress.kubernetes.io/domain-blacklist-source-rangeIngressMSE-exclusiveDaftar hitam alamat IP yang diterapkan pada tingkat domain. Daftar hitam tingkat rute memiliki prioritas lebih tinggi.

Kolam koneksi (gateway ke backend)

AnotasiCakupanStatus dukunganDeskripsi
mse.ingress.kubernetes.io/connection-policy-tcp-max-connectionLayananMSE-exclusiveMaksimum total koneksi TCP antara gateway dan layanan backend.
mse.ingress.kubernetes.io/connection-policy-tcp-max-connection-per-endpointLayananMSE-exclusiveMaksimum koneksi TCP antara gateway dan satu endpoint backend.
mse.ingress.kubernetes.io/connection-policy-http-max-request-per-connectionLayananMSE-exclusiveMaksimum permintaan HTTP per koneksi TCP antara gateway dan layanan backend.

Perlindungan keamanan

TLS klien-ke-gateway

AnotasiCakupanStatus dukunganDeskripsi
mse.ingress.kubernetes.io/tls-min-protocol-versionNama domainMSE-exclusiveVersi TLS minimum. Default: TLSv1.0. Nilai valid: TLSv1.0, TLSv1.1, TLSv1.2, TLSv1.3.
mse.ingress.kubernetes.io/tls-max-protocol-versionNama domainMSE-exclusiveVersi TLS maksimum. Default: TLSv1.3. Nilai valid: TLSv1.0, TLSv1.1, TLSv1.2, TLSv1.3.
nginx.ingress.kubernetes.io/ssl-cipherNama domainCompatiblePaket sandi TLS, dipisahkan koma. Hanya berlaku selama proses jabat tangan TLS 1.0–1.2. Paket sandi default: ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-SHA, ECDHE-RSA-AES128-SHA, AES128-GCM-SHA256, AES128-SHA, ECDHE-ECDSA-AES256-GCM-SHA384, ECDHE-RSA-AES256-GCM-SHA384, ECDHE-ECDSA-AES256-SHA, ECDHE-RSA-AES256-SHA, AES256-GCM-SHA384, AES256-SHA.
mse.ingress.kubernetes.io/auth-tls-secretNama domainPartially compatible (nama rahasia harus mengikuti format <domain-cert-secret-name>-cacert)Sertifikat CA yang digunakan gateway untuk memverifikasi sertifikat klien selama proses jabat tangan TLS timbal balik (mTLS).

Contoh — mewajibkan TLS 1.2 atau lebih baru dengan paket sandi tertentu:

annotations:
  mse.ingress.kubernetes.io/tls-min-protocol-version: TLSv1.2
  mse.ingress.kubernetes.io/tls-max-protocol-version: TLSv1.3
  nginx.ingress.kubernetes.io/ssl-cipher: ECDHE-RSA-AES256-GCM-SHA384,ECDHE-ECDSA-AES256-GCM-SHA384

TLS gateway-ke-backend

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/proxy-ssl-secretLayananCompatibleSertifikat klien yang disajikan gateway ke layanan backend untuk otentikasi timbal balik.
nginx.ingress.kubernetes.io/proxy-ssl-nameLayananCompatibleNilai Indikasi Nama Server (SNI) yang dikirim selama proses jabat tangan TLS ke layanan backend.
nginx.ingress.kubernetes.io/proxy-ssl-server-nameLayananCompatibleMengaktifkan SNI selama proses jabat tangan TLS ke layanan backend.

Otentikasi

MSE Ingress mendukung otentikasi dasar HTTP. Gunakan anotasi-anotasi berikut secara bersamaan: konfigurasikan nama rahasia, format, dan realm opsional.

AnotasiCakupanStatus dukunganDeskripsi
nginx.ingress.kubernetes.io/auth-typeIngressPartially compatible (hanya basic yang didukung)Jenis otentikasi.
nginx.ingress.kubernetes.io/auth-secretIngressCompatibleRahasia Kubernetes yang berisi kredensial. Format: <namespace>/<name>.
nginx.ingress.kubernetes.io/auth-secret-typeIngressCompatibleFormat data rahasia. auth-file: kunci auth berisi entri username:password yang dipisahkan baris baru. auth-map: setiap kunci adalah username dan nilainya adalah password.
nginx.ingress.kubernetes.io/auth-realmIngressCompatibleRealm otentikasi. Kredensial dibagikan di seluruh rute dalam realm yang sama.

Untuk informasi lebih lanjut tentang anotasi NGINX Ingress, lihat Annotations.