Contour是一款开源的Kubernetes Ingress控制器,通过部署Envoy代理作为反向代理和负载均衡器运行。Bitnami提供的Helm图表可在Kubernetes集群上快速部署Contour Ingress Controller Deployment和Envoy Proxy DaemonSet,适用于生产环境的容器化应用流量管理。
https://github.com/projectcontour/contour
商标说明:本软件列表由Bitnami打包。所提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或背书。
consolehelm install my-release oci://registry-1.docker.io/bitnamicharts/contour
如需在生产环境使用Contour,可尝试VMware Tanzu Application Catalog,即Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,在新的Bitnami Secure Images计划下提供精选的强化、安全聚焦镜像集。此次变更包括:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提升所有Bitnami用户的安全态势。更多详情请访问https://github.com/bitnami/containers/issues/83267%E3%80%82
ServiceType: LoadBalancer的Operator(如https://github.com/bitnami/charts/tree/main/bitnami/metallb%EF%BC%89以发布名称my-release安装图表:
consolehelm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/contour
注意:需将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm图表仓库和存储库的引用。例如,Bitnami的配置为REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
上述命令使用默认配置在Kubernetes集群上部署Contour。参数部分列出了安装过程中可配置的参数。
提示:使用
helm list或helm ls --all-namespaces列出所有发布版本。
Bitnami图表允许为图表部署内的所有容器设置资源请求和限制,通过resources值配置(参见参数表)。设置请求对于生产工作负载至关重要,应根据具体使用场景调整。
图表包含resourcesPreset值,可根据不同预设自动设置resources部分(预设定义见https://github.com/bitnami/charts/blob/main/bitnami/common/templates/_resources.tpl#L15%EF%BC%89%E3%80%82%E4%BD%86%E7%94%9F%E4%BA%A7%E7%8E%AF%E5%A2%83%E4%B8%AD%E4%B8%8D%E5%BB%BA%E8%AE%AE%E4%BD%BF%E7%94%A8%60resourcesPreset%60%EF%BC%8C%E5%9B%A0%E5%85%B6%E5%8F%AF%E8%83%BD%E6%97%A0%E6%B3%95%E5%AE%8C%E5%85%A8%E9%80%82%E5%BA%94%E7%89%B9%E5%AE%9A%E9%9C%80%E6%B1%82%E3%80%82%E6%9C%89%E5%85%B3%E5%AE%B9%E5%99%A8%E8%B5%84%E6%BA%90%E7%AE%A1%E7%90%86%E7%9A%84%E6%9B%B4%E5%A4%9A%E4%BF%A1%E6%81%AF%EF%BC%8C%E8%AF%B7%E5%8F%82%E9%98%85Kubernetes%E5%AE%98%E6%96%B9%E6%96%87%E6%A1%A3%E3%80%82
通过将metrics.enabled设置为true,可将图表与Prometheus集成。这会暴露Contour和Envoy(如envoy.service.exposeMetrics=true)的原生Prometheus端口,并部署带有自动抓取注解的metrics服务。
Prometheus要求
需安装Prometheus或Prometheus Operator才能使集成生效。可安装https://github.com/bitnami/charts/tree/main/bitnami/prometheus%E6%88%96https://github.com/bitnami/charts/tree/main/bitnami/kube-prometheus%E4%BB%A5%E5%BF%AB%E9%80%9F%E6%90%AD%E5%BB%BAPrometheus%E7%8E%AF%E5%A2%83%E3%80%82
与Prometheus Operator集成
设置metrics.serviceMonitor.enabled=true可部署ServiceMonitor对象,实现与Prometheus Operator的集成。确保集群中已安装Prometheus Operator的CustomResourceDefinitions,否则会出现以下错误:
textno matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装https://github.com/bitnami/charts/tree/main/bitnami/kube-prometheus%E5%8F%AF%E8%8E%B7%E5%8F%96%E6%89%80%E9%9C%80%E7%9A%84CRD%E5%92%8CPrometheus Operator。
生产环境强烈建议使用不可变标签,确保部署不会因相同标签被更新为不同镜像而自动变更。Bitnami会在主容器更新、重大变更或存在严重漏洞时发布新图表以更新容器。
有关Contour配置的详细信息,请参阅Contour配置文档。
要在Kubernetes上备份和恢复Helm图表部署,需使用Kubernetes备份/恢复工具Velero备份源部署的持久卷,并将其附加到新部署。Velero使用指南见此文档。
yamlconfigInline: # Contour是否在K8s集群内运行 # incluster: true # # kubeconfig路径(如不在K8s集群内运行) # kubeconfig: /path/to/.kube/config # # 传递给Envoy的客户端请求超时时间,作为连接管理器的request_timeout # 默认值为0,Envoy将其解释为禁用。注意这是整个请求的超时,非空闲超时。 # request-timeout: 0s # 禁用IngressRoute的permitInsecure字段 disablePermitInsecure: false tls: # Contour协商的最低TLS版本 # minimum-protocol-version: "1.1" # 定义Kubernetes中用于 fallback 证书的secret名称/命名空间(当请求不匹配虚拟主机的SNI时使用) fallback-certificate: # name: fallback-secret-name # namespace: projectcontour # 以下是选举领导者的默认配置 # leaderelection: # configmap-name: leader-elect # configmap-namespace: projectcontour ### 日志选项 # 默认设置 accesslog-format: envoy # 启用Envoy的JSON日志 # accesslog-format: json # 默认日志字段如下,可通过添加/删除条目自定义 # 完整字段列表见https://godoc.org/github.com/projectcontour/contour/internal/envoy#JSONFields # json-fields: # - "@timestamp" # - "authority" # - "bytes_received" # - "bytes_sent" # - "downstream_local_address" # - "downstream_remote_address" # - "duration" # - "method" # - "path" # - "protocol" # - "request_id" # - "requested_server_name" # - "response_code" # - "response_flags" # - "uber_trace_id" # - "upstream_cluster" # - "upstream_host" # - "upstream_local_address" # - "upstream_service_time" # - "user_agent" # - "x_forwarded_for" # # default-http-versions: # - "HTTP/2" # - "HTTP/1.1" # # 以下是默认代理超时设置 # timeouts: # request-timeout: infinity # connection-idle-timeout: 60s # stream-idle-timeout: 5m # max-connection-duration: infinity # connection-shutdown-grace-period: 5s
默认情况下,Contour使用AWS Classic ELB启动。如需使用NLB,可设置https://github.com/projectcontour/contour/tree/master/examples/contour#deploying-with-host-networking-enabled-for-envoy%EF%BC%9A
yamlenvoy: service: annotations: service.beta.kubernetes.io/aws-load-balancer-type: nlb service.beta.kubernetes.io/aws-load-balancer-ssl-ports: "https" service.beta.kubernetes.io/aws-load-balancer-connection-idle-timeout: "3600" service.beta.kubernetes.io/aws-load-balancer-ssl-cert: arn:aws:acm:XX-XXXX-X:XXXXXXXXX:certificate/XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXX containerPorts: http: 80 https: 80
可通过XXX.affinity参数设置自定义亲和性(更多信息见Kubernetes文档)。也可使用https://github.com/bitnami/charts/tree/main/bitnami/common#affinities%E5%9B%BE%E8%A1%A8%E6%8F%90%E4%BE%9B%E7%9A%84%E9%A2%84%E8%AE%BE%E9%85%8D%E7%BD%AE%EF%BC%8C%E9%80%9A%E8%BF%87%60XXX.podAffinityPreset%60%E3%80%81%60XXX.podAntiAffinityPreset%60%E6%88%96%60XXX.nodeAffinityPreset%60%E5%8F%82%E6%95%B0%E8%AE%BE%E7%BD%AE%E3%80%82
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认StorageClass | "" |
global.storageClass | 已弃用:使用global.defaultStorageClass替代 | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的securityContext以兼容OpenShift restricted-v2 SCC:移除runAsUser、runAsGroup和fsGroup,让平台使用允许的默认ID。可能值:auto(检测到OpenShift集群时应用)、force(始终应用)、disabled(不应用) | auto |
| 名称 | 描述 | 值 |
|---|---|---|
nameOverride | 部分覆盖contour.fullname(保留发布名称) | "" |
fullnameOverride | 完全覆盖contour.fullname模板 | "" |
namespaceOverride | 完全覆盖common.names.namespace | "" |
kubeVersion | 强制目标Kubernetes版本(未设置则使用Helm能力检测) | "" |
extraDeploy | 要随发布一起部署的额外对象数组 | [] |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
diagnosticMode.enabled | 启用诊断模式(禁用所有探针并覆盖命令) | false |
diagnosticMode.command | 覆盖部署中所有容器的命令 | [] |
diagnosticMode.args | 覆盖部署中所有容器的参数 | [] |
| 名称 | 描述 | 值 |
|---|---|---|
contour.enabled | 是否创建Contour Deployment | true |
contour.image.registry | Contour镜像仓库 | REGISTRY_NAME |
contour.image.repository | Contour镜像名称 | REPOSITORY_NAME/contour |
contour.image.pullPolicy | Contour镜像拉取策略 | IfNotPresent |
contour.replicaCount | Contour Pod副本数 | 1 |
contour.containerPorts.xds | Contour Pod内xds端口 | 8001 |
contour.containerPorts.metrics | Contour Pod内metrics端口 | 8000 |
contour.resourcesPreset | 按预设设置容器资源(允许值:none、nano、micro、small、medium、large、xlarge、2xlarge,contour.resources优先) | nano |
注意:完整参数列表请参见https://github.com/bitnami/charts/blob/main/bitnami/contour/README.md%EF%BC%88%E5%8E%9F%E6%96%87%E6%A1%A3%E5%9B%A0%E9%95%BF%E5%BA%A6%E9%99%90%E5%88%B6%E8%A2%AB%E6%88%AA%E6%96%AD%EF%BC%89%E3%80%82
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务