3.5 总结

在本章中,你使用不同的部署方法成功地将不同的服务部署到你选择的OpenShift集群上。你现在可以访问集群上的任何We b服务,无论它是作为服务、路由公开的,还是非全部公开的。即使你不经常使用端口转发来访问你的服务,一些服务也提供了维护UI、日志记录或监控的接口,你可以在调试问题时快速访问这些接口。

现在,你可以使用内置的OpenShift路由器公开Web服务,并使用自动更新的TLS证书加密到Web服务的流量。你甚至可以决定实现TLS终止的不同位置:在边缘或在目标服务中。

你将不同的服务绑定在一起,并弄清楚如何使用内部域名访问集群上的服务。为了从集群外部访问服务,你现在知道了如何基于自动生成的主机名或使用相同域名的预定义路径路由请求。

你可能使用本章中应用的管理员来执行所有命令,因此访问控制对你来说可能不是问题。虽然这对于实验、运行POC(Proof Of Concept,概念验证)甚至在开发环境中都很好,但在生产环境中,你需要关心谁可以访问集群的哪些部分。

开发人员可能需要访问部署到特定命名空间的服务。其他只与OpenShift相关的部分,比如ClusterIssuer的配置,可能只能由运维团队访问。

第4章将解释如何使用细粒度基于角色的访问控制(Role-Based Access Control,RBAC)来保护集群中的资源。