Skip to content

Commit

Permalink
docs(zh): translate Developer Guide and related docs into Chinese (#3384
Browse files Browse the repository at this point in the history
)

* Translate Developer Guide and related docs into Chinese

Signed-off-by: Wilson Wu <[email protected]>

* Update site/content/zh/contributions/DEVELOP.md

Co-authored-by: sh2 <[email protected]>
Signed-off-by: Wilson Wu <[email protected]>

* Translate missed security policy design

Signed-off-by: Wilson Wu <[email protected]>

* Update site/content/zh/contributions/design/security-policy.md

Co-authored-by: sh2 <[email protected]>
Signed-off-by: Wilson Wu <[email protected]>

---------

Signed-off-by: Wilson Wu <[email protected]>
Co-authored-by: sh2 <[email protected]>
  • Loading branch information
wilsonwu and shawnh2 authored May 16, 2024
1 parent 76a6057 commit c5ec046
Show file tree
Hide file tree
Showing 5 changed files with 706 additions and 1 deletion.
156 changes: 156 additions & 0 deletions site/content/zh/contributions/DEVELOP.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,156 @@
---
title: "开发者指南"
description: "本节介绍如何开发 Envoy Gateway。"
weight: 2
---

Envoy Gateway 使用基于 [make][] 的构建系统进行构建。我们的 CI 使用基于 [Github Actions][][工作流][]建设。

## 先决条件 {#prerequisites}

### go {#go}

* 版本:1.20
* 安装指南:https://go.dev/doc/install

### make {#make}

* 推荐版本:4.0 或更高
* 安装指南:https://www.gnu.org/software/make

### docker {#docker}

* 当您想要构建 Docker 镜像或在 Docker 内运行 `make` 时可选。
* 推荐版本:20.10.16
* 安装指南:https://docs.docker.com/engine/install

### python3 {#python3}

* 需要一个 `python3` 程序
* 必须有一个正常运行的 `venv` 模块;这是标准库的一部分,但某些发行版使用 stub 将其替换(例如 Debian 和 Ubuntu),
并要求您单独安装 `python3-venv` 包。

## 快速开始 {#quickstart}

* 运行 `make help` 以查看构建、测试和运行 Envoy Gateway 的所有可用目标。

### 构建 {#building}

* 运行 `make build` 来构建所有二进制文件。
* 运行 `make build BINS="envoy-gateway"` 来构建 Envoy Gateway 二进制文件。
* 运行 `make build BINS="egctl"` 来构建 egctl 二进制文件。

**注意:**二进制文件在 `bin/$OS/$ARCH` 目录中生成,例如,`bin/linux/amd64/`

### 测试 {#testing}

* 运行 `make test` 来运行 golang 测试。

* 运行 `make testdata` 生成标准的 YAML 测试数据文件。

### 运行 Linter {#running-linters}

* 运行 `make lint` 以确保您的代码通过所有 Linter 检查。

**注意:**`golangci-lint` 配置位于[此处](https://github.com/envoyproxy/gateway/blob/main/tools/linter/golangci-lint/.golangci.yml)

### 构建并推送镜像 {#building-and-pushing-the-image}

* 运行 `IMAGE=docker.io/you/gateway-dev make image` 来构建 Docker 镜像。
* 运行 `IMAGE=docker.io/you/gateway-dev make push-multiarch` 来构建并推送多架构 Docker 镜像。

**注意:**`IMAGE` 替换为您的仓库的镜像名称。

### 部署 Envoy Gateway 进行测试/开发 {#deploying-envoy-gateway-for-testdev}

* 运行 `make create-cluster` 创建一个 [Kind][] 集群。

#### 选项 1:使用最新的 [gateway-dev][] 镜像 {#option-1-use-the-latest-gateway-dev-image}

* 运行 `TAG=latest make kube-deploy` 以使用最新镜像在 Kind 集群中部署 Envoy Gateway。
替换 `latest` 以使用不同的镜像标签。

#### 选项 2:使用自定义镜像 {#option-2-use-a-custom-image}

* 运行 `make kube-install-image` 从当前分支的最新构建镜像并将其加载到 Kind 集群中。
* 运行 `IMAGE_PULL_POLICY=IfNotPresent make kube-deploy` 以使用自定义镜像将 Envoy Gateway 安装到 Kind 集群中。

### 在 Kubernetes 中部署 Envoy Gateway {#deploying-envoy-gateway-in-kubernetes}

* 运行 `TAG=latest make kube-deploy` 以使用最新镜像将 Envoy Gateway 部署到 Kubernetes 集群(链接到当前 kube 上下文)。
在命令前面加上 `IMAGE` 或替换 `TAG` 以使用不同的 Envoy Gateway 镜像或标签。
* 运行 `make kube-undeploy` 从集群中卸载 Envoy Gateway。

**注意:**Envoy Gateway 针对 Kubernetes v1.24.0 进行了测试。

### 演示设置 {#demo-setup}

* 运行 `make kube-demo` 来部署演示后端服务、GatewayClass、Gateway 和 HTTPRoute 资源
(类似于[快速入门][]文档中概述的步骤)并测试配置。
* 运行 `make kube-demo-undeploy` 删除 `make kube-demo` 命令创建的资源。

### 运行 Gateway API 一致性测试 {#run-gateway-api-conformance-tests}

通过以下命令将 Envoy Gateway 部署到 Kubernetes 集群并运行 Gateway API 一致性测试。
请参阅 Gateway API [一致性主页][]以了解有关测试的更多信息。如果 Envoy Gateway 已安装,
请运行 `TAG=latest make run-conformance` 来运行一致性测试。

#### 在 Linux 主机上 {#on-a-linux-host}

* 运行 `TAG=latest make conformance` 来创建 Kind 集群,
使用最新的 [gateway-dev][] 镜像安装 Envoy Gateway,并运行 Gateway API 一致性测试。

#### 在 Mac 主机上 {#on-a-mac-host}

由于 Mac 不支持将 Docker 网络[直接暴露][]到 Mac 主机,因此请使用以下解决方法之一来运行一致性测试:

* 部署您自己的 Kubernetes 集群或使用具有 [Kubernetes 支持][] 的 Docker Desktop,
然后运行 `TAG=latest make kube-deploy run-conformance`。这将使用最新的 [gateway-dev][] 镜像将 Envoy Gateway
安装到使用当前 kubectl 上下文的 Kubernetes 集群,并运行一致性测试。使用 `make kube-undeploy` 卸载 Envoy Gateway。
* 安装并运行 [Docker Mac Net Connect][mac_connect],然后运行 `TAG=latest make conformance`

**注意:**在命令前加上 `IMAGE` 或替换 `TAG` 以使用不同的 Envoy Gateway 镜像或标签。如果未指定 `TAG`,则使用当前分支的短 SHA。

### 调试 Envoy 配置 {#debugging-the-envoy-config}

查看 Envoy Gateway 正在使用的 Envoy 配置的一种简单方法是将端口转发到与 Gateway
对应的 Envoy 部署上的管理界面端口(当前为 `19000`),以便可以在本地访问它。

获取 Envoy 部署的名称。以下示例适用于 `default` 命名空间中的网关 `eg`

```shell
export ENVOY_DEPLOYMENT=$(kubectl get deploy -n envoy-gateway-system --selector=gateway.envoyproxy.io/owning-gateway-namespace=default,gateway.envoyproxy.io/owning-gateway-name=eg -o jsonpath='{.items[0].metadata.name}')
```

通过端口转发管理接口端口:

```shell
kubectl port-forward deploy/${ENVOY_DEPLOYMENT} -n envoy-gateway-system 19000:19000
```

现在,您可以通过导航到 `127.0.0.1:19000/config_dump` 来查看正在运行的 Envoy 配置。

[Envoy 管理接口][]上还有许多其他端点在调试时可能会有所帮助。

### JWT 测试 {#jwt-testing}

[JSON Web Token(JWT)][jwt][JSON Web Key Set(JWKS)][jwks]示例用于[请求身份验证][]任务。
JWT 由 [JWT Debugger][] 使用 `RS256` 算法创建。JWT 验证签名中的公钥已复制到 [JWK Creator][] 以生成 JWK。
JWK Creator 配置了匹配的设置,即 `Signing` 公钥使用和 `RS256` 算法。生成的 JWK 包装在 JWKS 结构中并托管在仓库中。

[快速入门]: https://github.com/envoyproxy/gateway/blob/main/docs/latest/user/quickstart.md
[make]: https://www.gnu.org/software/make/
[Github Actions]: https://docs.github.com/en/actions
[工作流]: https://github.com/envoyproxy/gateway/tree/main/.github/workflows
[Kind]: https://kind.sigs.k8s.io/
[一致性主页]: https://gateway-api.sigs.k8s.io/concepts/conformance/
[直接暴露]: https://kind.sigs.k8s.io/docs/user/loadbalancer/
[Kubernetes 支持]: https://docs.docker.com/desktop/kubernetes/
[gateway-dev]: https://hub.docker.com/r/envoyproxy/gateway-dev/tags
[mac_connect]: https://github.com/chipmk/docker-mac-net-connect
[Envoy 管理接口]: https://www.envoyproxy.io/docs/envoy/latest/operations/admin#operations-admin-interface
[jwt]: https://tools.ietf.org/html/rfc7519
[jwks]: https://tools.ietf.org/html/rfc7517
[请求身份验证]: ../latest/tasks/security/jwt-authentication
[JWT Debugger]: https://jwt.io/
[JWK Creator]: https://russelldavies.github.io/jwk-creator/
114 changes: 114 additions & 0 deletions site/content/zh/contributions/design/security-policy.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,114 @@
---
title: "SecurityPolicy"
---

## 概述 {#overview}

本设计文档引入了 `SecurityPolicy` API,允许系统管理员为进入网关的流量配置身份验证和鉴权策略。

## 目标 {#goals}

* 添加 API 定义以保存用于配置进入网关的流量的身份验证和鉴权规则的设置。

## 非目标 {#non-goals}

* 定义该 API 中的 API 配置字段。

## 实现 {#implementation}

`SecurityPolicy` 是一个[策略附件][]类型的 API,可用于扩展 [Gateway API][] 来定义身份验证和鉴权规则。

### 示例 {#example}

以下示例重点介绍了用户如何配置此 API。

```yaml
apiVersion: gateway.networking.k8s.io/v1
kind: GatewayClass
metadata:
name: eg
spec:
controllerName: gateway.envoyproxy.io/gatewayclass-controller
---
apiVersion: gateway.networking.k8s.io/v1
kind: Gateway
metadata:
name: eg
namespace: default
spec:
gatewayClassName: eg
listeners:
- name: https
protocol: HTTPS
port: 443
---
apiVersion: gateway.networking.k8s.io/v1
kind: HTTPRoute
metadata:
name: backend
namespace: default
spec:
parentRefs:
- name: eg
hostnames:
- "www.example.com"
rules:
- backendRefs:
- group: ""
kind: Service
name: backend
port: 3000
weight: 1
matches:
- path:
type: PathPrefix
value: /
---
apiVersion: gateway.envoyproxy.io/v1alpha1
kind: SecurityPolicy
metadata:
name: jwt-authn-policy
namespace: default
spec:
jwt:
providers:
- name: example
remoteJWKS:
uri: https://raw.githubusercontent.com/envoyproxy/gateway/main/examples/kubernetes/jwt/jwks.json
targetRef:
group: gateway.networking.k8s.io
kind: Gateway
name: eg
namespace: default
```
## 功能及 API 字段 {#features-api-fields}
以下是此 API 中包含的功能列表:
* JWT 基础鉴权
* OIDC 鉴权
* 外部认证
* Basic Auth
* API Key Auth
* CORS(跨域)
## 设计决策 {#design-decisions}
* 此 API 仅支持单个 `targetRef`,并且可以绑定到 `Gateway` 资源或 `HTTPRoute` 或 `GRPCRoute`。
* 此 API 资源**必须**与 targetRef 资源属于同一命名空间
* 只能有**一个**策略资源附加到特定的 targetRef,例如 `Gateway` 内的 `Listener`(部分)
* 如果策略针对某个资源但无法附加到该资源,则应使用 `Conflicted=True` 条件将该信息反映在“策略状态”字段中。
* 如果多个策略针对同一资源,则最旧的资源(基于创建时间戳)将附加到网关侦听器,其他资源则不会。
* 如果策略 A 具有包含 `sectionName` 的 `targetRef`,即它以 `Gateway` 内的特定侦听器为目标,
并且策略 B 具有以同一整个 Gateway 为目标的 `targetRef`,则
* 策略 A 将应用/附加到 `targetRef.SectionName` 中定义的特定监听器
* 策略 B 将应用于 Gateway 内的其余侦听器。策略 B 将具有附加状态条件 `Overridden=True`。
* 针对拥有具体范围的策略胜过针对缺少具体范围的策略。即,针对 xRoute(`HTTPRoute` 或 `GRPCRoute`)的策略会覆盖针对侦听器的策略,
该侦听器是该路由的 parentRef,而侦听器又会覆盖针对侦听器/部分所属 Gateway 的策略。

## 替代方案 {#alternatives}

* 项目可以无限期地等待这些配置参数成为 [Gateway API][] 的一部分。

[策略附件]: https://gateway-api.sigs.k8s.io/references/policy-attachment
[Gateway API]: https://gateway-api.sigs.k8s.io/
2 changes: 1 addition & 1 deletion site/content/zh/latest/tasks/quickstart.md
Original file line number Diff line number Diff line change
@@ -1,5 +1,5 @@
---
title: "快速开始"
title: "快速入门"
weight: 1
description: 只需几个简单的步骤即可开始使用 Envoy Gateway。
---
Expand Down
Loading

0 comments on commit c5ec046

Please sign in to comment.