為您解碼網(wǎng)站建設(shè)的點(diǎn)點(diǎn)滴滴
發(fā)表日期:2018-08 文章編輯:小燈 瀏覽次數(shù):2586
Kong的默認(rèn)配置在 /etc/kong/kong.conf.default
。如果你通過一個(gè)官方的安裝包來安裝Kong。您可以復(fù)制下面的文件,開始配置Kong:
$ cp /etc/kong/kong.conf.default /etc/kong/kong.conf
如果你的配置中的所有值都被考慮,那么Kong將使用默認(rèn)配置運(yùn)行。在開始時(shí),Kong可能會(huì)查找的幾個(gè)缺省配置文件位置如下:
/etc/kong/kong.conf /etc/kong.conf
您可以通過在CLI中使用-c / -conf
參數(shù)自定義配置文件路徑來覆蓋此默認(rèn)配置:
$ kong start --conf /path/to/kong.conf
配置格式很簡(jiǎn)單:注釋由字符 #
定義。布爾值可以被指定為 on/off
或者true/false
。
您可以使用check
命令來驗(yàn)證設(shè)置的完整性:
$ kong check <path/to/kong.conf> configuration at <path/to/kong.conf> is valid
這個(gè)命令,將檢測(cè)您當(dāng)前設(shè)置的環(huán)境變量,并且在您的設(shè)置錯(cuò)誤時(shí)報(bào)錯(cuò)。
此外,您還可以在調(diào)試模式下使用CLI,以便更深入地了解正在啟動(dòng)的屬性:
$ kong start -c <kong.conf> --vv 2016/08/11 14:53:36 [verbose] no config file found at /etc/kong.conf 2016/08/11 14:53:36 [verbose] no config file found at /etc/kong/kong.conf 2016/08/11 14:53:36 [debug] admin_listen = "0.0.0.0:8001" 2016/08/11 14:53:36 [debug] database = "postgres" 2016/08/11 14:53:36 [debug] log_level = "notice" [...]
當(dāng)從配置文件中加載屬性時(shí),Kong也會(huì)查找相同名稱的環(huán)境變量。這允許您通過環(huán)境變量完全配置Kong。
所有環(huán)境變量的前綴 KONG_
,大寫并帶有與設(shè)置相同的名稱將覆蓋默認(rèn)配置。
例如:
log_level = debug # in kong.conf
會(huì)被如下設(shè)置覆蓋:
$ export KONG_LOG_LEVEL=error
調(diào)整Nginx配置是設(shè)置您的Kong實(shí)例的一個(gè)重要部分,因?yàn)樗试S您優(yōu)化其性能,或者將Kong嵌入到已經(jīng)運(yùn)行的OpenResty實(shí)例中。
Kong可以用 --nginx-conf
的參數(shù)啟動(dòng),重新加載和重新啟動(dòng),該參數(shù)必須指定Nginx配置模板。這樣的模板使用了Penlight模板引擎,它是使用給定的Kong配置編譯的,然后在開始Nginx之前被保存到您的Kong前綴目錄中。
默認(rèn)模板可以在https://github.com/Kong/kong/tree/master/kong/templates
找到。它分為兩個(gè)Nginx配置文件:nginx.lua
和 nginx_kong.lua
。前者是運(yùn)行Kong的最低的配置要求,其會(huì)包括后者。當(dāng)Kong開始運(yùn)行時(shí),在開始Nginx之前,它將這兩個(gè)文件復(fù)制到前綴目錄中,看起來是這樣的:
/usr/local/kong ├── nginx-kong.conf ├── nginx.conf
如果您希望在Nginx配置中包含其他服務(wù)模塊,或者您必須調(diào)整不受Kong配置影響的全局設(shè)置,這里有一個(gè)建議:
# --------------------- # custom_nginx.template # ---------------------worker_processes ${{NGINX_WORKER_PROCESSES}}; # can be set by kong.conf daemon ${{NGINX_DAEMON}}; # can be set by kong.confpid pids/nginx.pid;# this setting is 強(qiáng)制的 error_log logs/error.log ${{LOG_LEVEL}}; # can be set by kong.confevents { use epoll; # custom setting multi_accept on; }http { # include default Kong Nginx config include 'nginx-kong.conf';# custom server server { listen 8888; server_name custom_server;location / { ... # etc } } }
你可以這樣啟動(dòng)Kong:
$ kong start -c kong.conf --nginx-conf custom_nginx.template
如果您希望自定義Kong的Nginx子配置文件,最終添加其他Lua處理程序或定制lua_*
指令,您可以在custom_nginx.template
內(nèi)聯(lián)nginx_kong.lua
這個(gè)配置。模板示例文件如下:
# --------------------- # custom_nginx.template # ---------------------worker_processes ${{NGINX_WORKER_PROCESSES}}; # can be set by kong.conf daemon ${{NGINX_DAEMON}}; # can be set by kong.confpid pids/nginx.pid;# this setting is mandatory error_log logs/error.log ${{LOG_LEVEL}}; # can be set by kong.confevents {}http { resolver ${{DNS_RESOLVER}} ipv6=off; charset UTF-8; error_log logs/error.log ${{LOG_LEVEL}}; access_log logs/access.log;... # etc }
如果您正在運(yùn)行您自己的OpenResty服務(wù)器,您也可以通過使用include
指令(類似于上一節(jié)的示例)來輕松地嵌入Kong。如果您有一個(gè)有效的頂級(jí)NGINX配置,那么就可以簡(jiǎn)單的引入Kong的配置:
# my_nginx.confhttp { include 'nginx-kong.conf'; }
你可以像這樣開始你的實(shí)例:
$ nginx -p /usr/local/openresty -c my_nginx.conf
這樣Kong就會(huì)運(yùn)行在你的實(shí)例中。(Kong的配置在nginx-kong.conf
里)
API提供者的一個(gè)常見用例是讓Kong在代理端口上同時(shí)服務(wù)于一個(gè)網(wǎng)站和API本身——在生產(chǎn)中有80
或443
。例如:https://my-api.com
(網(wǎng)站)和https://my-api.com/api/v1
(API)。
為了實(shí)現(xiàn)這一點(diǎn),我們不能簡(jiǎn)單地聲明一個(gè)新的虛擬服務(wù)模塊,就像我們?cè)谏弦还?jié)中所做的那樣。一個(gè)好的解決方案是使用一個(gè)定制的Nginx配置模板,該模板可以內(nèi)聯(lián)nginx_kong.lua
。添加一個(gè)新的location
塊,與Kong代理location
塊一起服務(wù)于網(wǎng)站:
# --------------------- # custom_nginx.template # ---------------------worker_processes ${{NGINX_WORKER_PROCESSES}}; # can be set by kong.conf daemon ${{NGINX_DAEMON}}; # can be set by kong.confpid pids/nginx.pid;# this setting is mandatory error_log logs/error.log ${{LOG_LEVEL}}; # can be set by kong.conf events {}http { # here, we inline the contents of nginx_kong.lua charset UTF-8;# any contents until Kong's Proxy server block ...# Kong's Proxy server block server { server_name kong;# any contents until the location / block ...# here, we declare our custom location serving our website # (or API portal) which we can optimize for serving static assets location / { root /var/www/my-api.com; index index.htm index.html; ... }# Kong's Proxy location / has been changed to /api/v1 location /api/v1 { set $upstream_host nil; set $upstream_scheme nil; set $upstream_uri nil;# Any remaining configuration for the Proxy location ... } }# Kong's Admin server block goes below }
可以新建配置文件/etc/kong/kong.conf
進(jìn)行添加修改。
prefix
工作目錄。相當(dāng)于Nginx的前綴路徑,包含臨時(shí)文件和日志。每個(gè)流程必須有一個(gè)單獨(dú)的工作目錄。
默認(rèn):/usr/local/kong
log_level
Nginx服務(wù)器的日志級(jí)別??梢栽?code><prefix>/logs/error.log
請(qǐng)參閱 http://nginx.org/en/docs/ngx_core_module.html#error_log,以獲得公認(rèn)的值列表。
默認(rèn):notice
proxy_access_log
代理端口請(qǐng)求訪問日志的路徑。設(shè)置為off
以禁用日志代理請(qǐng)求。如果這個(gè)值是相對(duì)路徑,那么它將被放置于前綴路徑之下。
默認(rèn):logs/access.log
proxy_error_log
代理端口請(qǐng)求錯(cuò)誤日志的路徑。這些日志的粒度由log_level
指令進(jìn)行調(diào)整。
默認(rèn):logs/error.log
admin_access_log
Admin API的路徑請(qǐng)求訪問日志。設(shè)置為off
以禁用Admin API請(qǐng)求日志。如果這個(gè)值是相對(duì)路徑,那么它將被放置于前綴路徑之下。
默認(rèn):logs/admin_access.log
admin_error_log
Admin API請(qǐng)求錯(cuò)誤日志的路徑。這些日志的粒度由log_level指令進(jìn)行調(diào)整。
默認(rèn):logs/error.log
custom_plugins
這個(gè)節(jié)點(diǎn)應(yīng)該加載的附加插件的逗號(hào)分隔列表。使用這個(gè)屬性來加載與Kong不捆綁的定制插件。插件將從kong.plugins.{name}.*
命名空間加載。
默認(rèn):none
示例:my-plugin,hello-world,custom-rate-limiting
anonymous_reports
發(fā)送匿名的使用數(shù)據(jù),比如錯(cuò)誤堆棧跟蹤,以幫助改進(jìn)Kong。
默認(rèn):on
proxy_listen
代理服務(wù)偵聽的地址和端口的逗號(hào)分隔的列表。代理服務(wù)是Kong的公共入口點(diǎn),它代理從您的使用者到您的后端服務(wù)的流量。這個(gè)值接受IPv4、IPv6和主機(jī)名。
可以為每一對(duì)指定一些后綴:
ssl
將要求通過啟用TLS的特定地址/端口進(jìn)行所有連接。http2
允許客戶端打開http/2連接到Kong的代理服務(wù)proxy_protocol
將為給定的地址/端口啟用代理協(xié)議。這個(gè)節(jié)點(diǎn)的代理端口,啟用了“控制面板”模式(沒有流量代理功能),可以配置連接到同一數(shù)據(jù)庫(kù)的節(jié)點(diǎn)集群。
查看 http://nginx.org/en/docs/http/ngx_http_core_module.html#listen 用于描述這個(gè)和其他*_listen
值的接受格式。
默認(rèn):0.0.0.0:8000, 0.0.0.0:8443 ssl
示例:0.0.0.0:80, 0.0.0.0:81 http2, 0.0.0.0:443 ssl, 0.0.0.0:444 http2 ssl
admin_listen
管理接口監(jiān)聽的地址和端口的逗號(hào)分隔的列表。Admin接口是允許您配置和管理Kong的API。對(duì)該接口的訪問應(yīng)該僅限于Kong管理員。這個(gè)值接受IPv4、IPv6和主機(jī)名??梢詾槊恳粚?duì)指定一些后綴:
ssl
將要求通過啟用TLS的特定地址/端口進(jìn)行所有連接。http2
允許客戶端打開http/2連接到Kong的代理服務(wù)proxy_protocol
將為給定的地址/端口啟用代理協(xié)議。這個(gè)值可以被設(shè)置為off
,從而禁用這個(gè)節(jié)點(diǎn)的Admin接口,從而使“數(shù)據(jù)面板”模式(沒有配置功能)從數(shù)據(jù)庫(kù)中拉出它的配置更改。
默認(rèn):127.0.0.1:8001, 127.0.0.1:8444 ssl
示例:127.0.0.1:8444 http2 ssl
nginx_user
定義工作進(jìn)程使用的用戶和組憑據(jù)。如果省略組,則使用名稱與用戶名相同的組。
默認(rèn):nobody nobody
示例:nginx www
nginx_worker_processes
確定Nginx生成的工作進(jìn)程的數(shù)量。請(qǐng)參閱http://nginx.org/en/docs/ngx_core_module.html#worker 流程,以便詳細(xì)使用該指令和對(duì)已接受值的描述。
默認(rèn)值:auto
nginx_daemon
確定Nginx是否會(huì)作為守護(hù)進(jìn)程或前臺(tái)進(jìn)程運(yùn)行。主要用于開發(fā)或在Docker環(huán)境中運(yùn)行Kong。
查閱 http://nginx.org/en/docs/ngx_core_module.html#daemon.
默認(rèn):on
mem_cache_size
數(shù)據(jù)庫(kù)實(shí)體內(nèi)存緩存的大小。被接受的單位是k和m,最低推薦值為幾個(gè)MBs。
默認(rèn):128m
ssl_cipher_suite
定義Nginx提供的TLS密碼。可接受的值modern
, intermediate
, old
, or custom
。請(qǐng)參閱 https://wiki.mozilla.org/Security/Server_Side_TLS
,了解每個(gè)密碼套件的詳細(xì)描述。
默認(rèn)值:modern
ssl_ciphers
定義一個(gè)由Nginx提供的LTS ciphers的自定義列表。這個(gè)列表必須符合openssl ciphers
定義的模式。如果ssl_cipher_suite
不是custom
,那么這個(gè)值就會(huì)被忽略。
默認(rèn)值:none
ssl_cert
啟用SSL時(shí),proxy_listen
的SSL證書的絕對(duì)路徑。
默認(rèn)值:none
ssl_cert_key
啟用SSL時(shí),proxy_listen
的SSL key的絕對(duì)路徑。
默認(rèn)值:none
client_ssl
當(dāng)代理請(qǐng)求時(shí),確定Nginx是否應(yīng)該發(fā)送客戶端SSL證書。
默認(rèn)值:off
client_ssl_cert
如果啟用了client_ssl,用于proxy_ssl_certificate
配置的客戶端SSL證書的絕對(duì)路徑。注意,這個(gè)值是靜態(tài)地在節(jié)點(diǎn)上定義的,并且當(dāng)前不能在每個(gè)api的基礎(chǔ)上配置。
默認(rèn)值:none
client_ssl_cert_key
如果啟用了client_ssl,用于proxy_ssl_certificate_key
配置的客戶端SSL證書的絕對(duì)路徑。注意,這個(gè)值是靜態(tài)地在節(jié)點(diǎn)上定義的,并且當(dāng)前不能在每個(gè)api的基礎(chǔ)上配置。
默認(rèn)值:none
admin_ssl_cert
啟用了SSL后, admin_listen
的SSL證書的絕對(duì)路徑。
默認(rèn)值:none
admin_ssl_cert_key
啟用了SSL后, admin_listen
的SSL key的絕對(duì)路徑。
默認(rèn)值:none
upstream_keepalive
在每個(gè)工作進(jìn)程,設(shè)置緩存中保存的upstream服務(wù)的空閑keepalive連接的最大數(shù)量。當(dāng)超過這個(gè)數(shù)字時(shí),會(huì)關(guān)閉最近最少使用的連接。
默認(rèn)值:60
server_tokens
在錯(cuò)誤頁(yè)面,和Server
或Via
(如果請(qǐng)求被代理)的響應(yīng)頭字段,啟用或禁用展示Kong的版本。
默認(rèn)值:on
latency_tokens
在X-Kong-Proxy-Latency
和X-Kong-Upstream-Latency
響應(yīng)頭字段中,啟用或禁用展示Kong的潛在信息。
默認(rèn)值:on
trusted_ips
定義可信的IP地址塊,使其知道如何發(fā)送正確的 X-Forwarded-*
頭部信息。來自受信任的ip的請(qǐng)求使Kong轉(zhuǎn)發(fā)他們的 X-Forwarded-*
headers upstream。不受信任的請(qǐng)求使Kong插入自己的 X-Forwarded-*
headers。
該屬性還在Nginx配置中設(shè)置 set_real_ip_from
指令(s)。它接受相同類型的值(CIDR塊),但它是一個(gè)逗號(hào)分隔的列表。
如果相信 all /!\ IPs,請(qǐng)把這個(gè)值設(shè)為0.0.0.0/0,::/0
。
如果特殊值unix:
被指定了,所有的unix域套接字都將被信任。
查閱the Nginx docs 了解 更詳細(xì)的set_real_ip_from
配置資料。
Default: none
real_ip_header
定義請(qǐng)求頭字段,它的值將被用來替換客戶端地址。在Nginx配置中使用相同名稱的指令 ngx_http_realip_module 設(shè)置該值。
如果這個(gè)值接收到 proxy_protocol
,那么 proxy_protocol
參數(shù)將被附加到Nginx模板的 listen
指令中。
查閱 the Nginx docs 尋找更詳細(xì)的描述。
默認(rèn)值: X-Real-IP
real_ip_recursive
該值設(shè)置了Nginx配置中同名的ngx_http_realip_module 指令。
查閱 the Nginx docs 尋找更詳細(xì)的描述。
默認(rèn)值: off
client_max_body_size
指定在 Content-Length 的請(qǐng)求頭中,定義Kong代理的請(qǐng)求的最大被允許的請(qǐng)求體大小。如果請(qǐng)求超過這個(gè)限度,Kong將返回413(請(qǐng)求實(shí)體太大)。將該值設(shè)置為0將禁用檢查請(qǐng)求體的大小。
提示: 查閱關(guān)于the Nginx docs 這個(gè)參數(shù)的進(jìn)一步描述。數(shù)值可以用k
或m
后綴,表示限制是千字節(jié),還是兆字節(jié)。
默認(rèn)值:0
client_body_buffer_size
定義讀取請(qǐng)求主體的緩沖區(qū)大小。如果客戶端請(qǐng)求體大于這個(gè)值,則閥體將被緩沖到磁盤。請(qǐng)注意,當(dāng)閥體被緩沖到磁盤的時(shí)候,訪問或操縱請(qǐng)求主體可能無法工作,因此最好將這個(gè)值設(shè)置為盡可能高的值。(例如,將其設(shè)置為client_max_body_size
,以迫使請(qǐng)求體保持在內(nèi)存中)。請(qǐng)注意,高并發(fā)性環(huán)境需要大量的內(nèi)存分配來處理許多并發(fā)的大型請(qǐng)求體。
提示: 查閱關(guān)于 the Nginx docs 這個(gè)參數(shù)的進(jìn)一步描述。數(shù)值可以用k
或m
后綴,表示限制是千字節(jié),還是兆字節(jié)。
默認(rèn)值:8k
error_default_type
當(dāng)請(qǐng)求Accept標(biāo)頭丟失時(shí),使用默認(rèn)的MIME類型,且Nginx為這個(gè)請(qǐng)求返回一個(gè)錯(cuò)誤??山邮艿闹蛋?text/plain
, text/html
, application/json
, 和application/xml
.
默認(rèn)值:text/plain
Kong將存儲(chǔ)所有的數(shù)據(jù)(如api、消費(fèi)者和插件)到Cassandra或PostgreSQL。
屬于同一集群的所有Kong節(jié)點(diǎn)都必須連接到同一個(gè)數(shù)據(jù)庫(kù)。
從Kong0.12.0開始:
PostgreSQL 9.4支持應(yīng)該被認(rèn)為是棄用。鼓勵(lì)用戶升級(jí)到9.5+
應(yīng)該考慮支持Cassandra 2.1的支持。鼓勵(lì)用戶升級(jí)到2.2+
database
確定這個(gè)節(jié)點(diǎn)將使用哪個(gè)PostgreSQL或Cassandra作為它的數(shù)據(jù)存儲(chǔ)??梢栽O(shè)置為:postgres
和 cassandra
。
默認(rèn)值:postgres
Postgres settings
名稱 | 描述 |
---|---|
pg_host | Postgres服務(wù)器的主機(jī) |
pg_port | Postgres服務(wù)器的端口 |
pg_user | Postgres用戶 |
pg_password | Postgres用戶的密碼 |
pg_database | 數(shù)據(jù)庫(kù)連接。必須存在 |
pg_ssl | 啟用SSL連接到服務(wù)器 |
pg_ssl_verify | 如果啟用了pg_ssl ,則切換服務(wù)器證書驗(yàn)證??吹?code>lua_ssl_trusted_certificate設(shè)置。 |
Cassandra settings
名稱 | 描述 |
---|---|
cassandra_contact_points | 指向您的Cassandra集群的鏈接點(diǎn)列表,使用逗號(hào)分割。 |
cassandra_port | 你的節(jié)點(diǎn)監(jiān)聽的端口 |
cassandra_keyspace | 在集群中使用的關(guān)鍵空間。如果不存在,就會(huì)被創(chuàng)建。 |
cassandra_consistency | 在閱讀/寫作時(shí)使用一致性設(shè)置。 |
cassandra_timeout | 讀取/寫入 超時(shí)(ms)時(shí)間。 |
cassandra_ssl | 啟用SSL連接到節(jié)點(diǎn)。 |
cassandra_ssl_verify | 如果啟用了cassandra_ssl ,則切換服務(wù)器證書驗(yàn)證。查看 lua_ssl_trusted_certificate 設(shè)置。 |
cassandra_username | 使用PasswordAuthenticator時(shí)的用戶名。 |
cassandra_password | 在使用PasswordAuthenticator時(shí)的密碼。 |
cassandra_consistency | 在讀取/寫入Cassandra集群時(shí)使用一致性設(shè)置。 |
cassandra_lb_policy | 當(dāng)在您的Cassandra集群中分布查詢時(shí)使用負(fù)載平衡策略。可設(shè)置為 RoundRobin 和 DCAwareRoundRobin 。如果您使用的是多數(shù)據(jù)中心集群,則后者更好。如果是這樣,還要設(shè)置 cassandra_local_datacenter 。 |
cassandra_local_datacenter | 在使用DCAwareRoundRobin 政策時(shí),必須指定本地(最近)的集群名稱到這個(gè)Kong節(jié)點(diǎn)。 |
cassandra_repl_strategy | 如果第一次創(chuàng)建密鑰空間,請(qǐng)指定復(fù)制策略。 |
cassandra_repl_factor | 為SimpleStrategy 指定一個(gè)復(fù)制因子。 |
cassandra_data_centers | 為NetworkTopologyStrategy (網(wǎng)絡(luò)拓?fù)洳呗?指定數(shù)據(jù)中心。 |
cassandra_schema_consensus_timeout | Cassandra節(jié)點(diǎn)之間同步scheme的超時(shí)( ms)時(shí)間。這個(gè)值只在數(shù)據(jù)遷移期間使用。 |
為了避免與數(shù)據(jù)存儲(chǔ)不必要的通信,Kong可配置緩存實(shí)體(比如api、消費(fèi)者、憑證等等)的間隔時(shí)間。如果緩存實(shí)體被更新,它也會(huì)處理也會(huì)失效。
本節(jié)介紹關(guān)于配置Kong此類配置實(shí)體緩存。
db_update_frequency
頻率(以秒為單位),用于檢查帶有數(shù)據(jù)存儲(chǔ)的更新實(shí)體。當(dāng)節(jié)點(diǎn)通過Admin API創(chuàng)建、更新或刪除實(shí)體時(shí),其他節(jié)點(diǎn)需要等待下一次輪詢(由這個(gè)值配置),以清除舊的緩存實(shí)體并開始使用新的緩存。
默認(rèn)值:5 seconds
db_update_propagation
在數(shù)據(jù)存儲(chǔ)中為實(shí)體所花費(fèi)的時(shí)間(以秒為單位)被傳播到另一個(gè)數(shù)據(jù)中心的副本節(jié)點(diǎn)。當(dāng)在分布式環(huán)境中,比如多數(shù)據(jù)中心Cassandra集群時(shí),這個(gè)值應(yīng)該是Cassandra將一行傳播到其他數(shù)據(jù)中心的最大秒數(shù)。當(dāng)設(shè)置了該值,該屬性將增加Kong傳播實(shí)體變更所花費(fèi)的時(shí)間。單數(shù)據(jù)中心設(shè)置或PostgreSQL服務(wù)器不應(yīng)該受到這樣的延遲,并且這個(gè)值可以安全地設(shè)置為0。
默認(rèn)值: 0 seconds
db_cache_ttl
該節(jié)點(diǎn)數(shù)據(jù)存儲(chǔ)實(shí)體緩存的生存時(shí)間(以秒為單位)。數(shù)據(jù)庫(kù)遺漏(沒有實(shí)體)也會(huì)根據(jù)這個(gè)設(shè)置進(jìn)行緩存。如果設(shè)置為0,那么這種緩存的實(shí)體/遺漏永遠(yuǎn)不會(huì)過期。
默認(rèn)值:3600 seconds(1小時(shí))
Kong將把主機(jī)名解析為 SRV
或 A
記錄(按照該順序,CNAME
記錄將在此過程中被取消)。如果一個(gè)名稱被解析為SRV
記錄,它會(huì)通過從DNS服務(wù)器接收到端口以覆蓋給定的端口號(hào)。
DNS選項(xiàng)SEARCH
和NDOTS
(來自/etc/resolv.conf 文件)將被用于將短名稱擴(kuò)展到完全限定的名稱。因此,它將首先嘗試完整 SEARCH
SRV
類型的列表,如果失敗,它將會(huì)嘗試SEARCH
A
記錄列表,等等。
在ttl
的持續(xù)時(shí)間內(nèi),內(nèi)部DNS解析器將對(duì)DNS記錄的條目上做負(fù)載均衡請(qǐng)求。對(duì)于SRV
記錄,可以設(shè)置權(quán)重,但是它只會(huì)使用記錄中最低優(yōu)先級(jí)字段條目。
dns_resolver
設(shè)置域名服務(wù)器列表,使用逗號(hào)分隔。格式如: ip[:port]
。如果沒有制定域名服務(wù)器,name就使用本地 resolv.conf
文件。端口默認(rèn)為53??梢允褂肐Pv4和IPv6地址。
默認(rèn)值: none
dns_hostsfile
要使用的主機(jī)文件。這個(gè)文件只被讀取一次,然后會(huì)存儲(chǔ)在內(nèi)存中。要在修改后想再次讀取該文件,必須重新加載Kong。
默認(rèn)值:/etc/hosts
dns_order
解決不同記錄類型的順序。LAST
類型指的是最后一次成功的查找的類型(對(duì)于指定的名稱)。格式是一個(gè)(大小寫不敏感)逗號(hào)分隔的列表。
默認(rèn)值: LAST
,SRV
,A
,CNAME
dns_stale_ttl
定義在緩存中保存DNS記錄的TTL
時(shí)間。當(dāng)新的DNS記錄在后臺(tái)獲取時(shí),這個(gè)值將被使用。陳舊的數(shù)據(jù)將從記錄的過期時(shí)間使用,直到刷新查詢完成,或者dns_stale_ttl
的秒數(shù)已經(jīng)過去。
默認(rèn)值:4
dns_not_found_ttl
空DNS響應(yīng)和 "(3) name error" 響應(yīng)的TTL時(shí)間(以秒為單位)
默認(rèn)值:30
dns_error_ttl
錯(cuò)誤響應(yīng)的TTL時(shí)間(以秒為單位)
默認(rèn)值:1
dns_no_sync
如果啟用了,那么在cache-miss時(shí),每個(gè)請(qǐng)求都會(huì)觸發(fā)自己的dns查詢。當(dāng)為相同的名稱/類型禁用多個(gè)請(qǐng)求時(shí),將同步到單個(gè)查詢。
默認(rèn)值: off
從lua-nginx-module繼承的附加設(shè)置,可以更靈活和更高級(jí)的使用。
有關(guān)更多信息,請(qǐng)參見lua-nginx-module文檔:https://github.com/openresty/lua-nginx-module
lua_ssl_trusted_certificate
在PEM格式的Lua cosockets的證書權(quán)威文件的絕對(duì)路徑。該證書將用于驗(yàn)證Kong的數(shù)據(jù)庫(kù)連接,當(dāng)啟用pg_ssl_verify
或cassandra_ssl_verify
時(shí)。
詳情查閱:https://github.com/openresty/lua-nginx-module#lua_ssl_trusted_certificate
默認(rèn)值: none
lua_ssl_verify_depth
在Lua cosockets使用的服務(wù)器證書鏈中設(shè)置驗(yàn)證深度,通過lua_ssl_trusted_certificate
設(shè)置。
這包括為Kong的數(shù)據(jù)庫(kù)連接配置的證書。
詳情查閱: https://github.com/openresty/lua-nginx-module#lua_ssl_verify_depth
默認(rèn)值: 1
lua_package_path
設(shè)置Lua模塊搜索路徑(LUA_PATH)。在默認(rèn)搜索路徑中,開發(fā)或使用不存儲(chǔ)的自定義插件時(shí)非常有用。
詳情查閱:https://github.com/openresty/lua-nginx-module#lua_package_path
默認(rèn)值: none
lua_package_cpath
設(shè)置Lua C模塊搜索路徑(LUA_CPATH)。
詳情查閱:https://github.com/openresty/lua-nginx-module#lua_package_cpath
默認(rèn)值: none
lua_socket_pool_size
指定與每個(gè)遠(yuǎn)程服務(wù)器相關(guān)聯(lián)的每個(gè)cosocket連接池的大小限制。
詳情查閱:https://github.com/openresty/lua-nginx-module#lua_socket_pool_size
默認(rèn)值:30
穿梭機(jī):開源API網(wǎng)關(guān)系統(tǒng)(Kong教程)入門到精通
日期:2018-04 瀏覽次數(shù):6807
日期:2017-02 瀏覽次數(shù):3487
日期:2017-09 瀏覽次數(shù):3713
日期:2017-12 瀏覽次數(shù):3573
日期:2018-12 瀏覽次數(shù):4876
日期:2016-12 瀏覽次數(shù):4629
日期:2017-07 瀏覽次數(shù):13688
日期:2017-12 瀏覽次數(shù):3559
日期:2018-06 瀏覽次數(shù):4309
日期:2018-05 瀏覽次數(shù):4493
日期:2017-12 瀏覽次數(shù):3602
日期:2017-06 瀏覽次數(shù):4025
日期:2018-01 瀏覽次數(shù):3993
日期:2016-12 瀏覽次數(shù):3951
日期:2018-08 瀏覽次數(shù):4466
日期:2017-12 瀏覽次數(shù):3769
日期:2016-09 瀏覽次數(shù):6522
日期:2018-07 瀏覽次數(shù):3254
日期:2016-12 瀏覽次數(shù):3273
日期:2018-10 瀏覽次數(shù):3424
日期:2018-10 瀏覽次數(shù):3527
日期:2018-09 瀏覽次數(shù):3613
日期:2018-02 瀏覽次數(shù):3640
日期:2015-05 瀏覽次數(shù):3563
日期:2018-09 瀏覽次數(shù):3354
日期:2018-06 瀏覽次數(shù):3474
日期:2017-02 瀏覽次數(shù):3916
日期:2018-02 瀏覽次數(shù):4372
日期:2018-02 瀏覽次數(shù):4238
日期:2016-12 瀏覽次數(shù):3618
Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.