在过去的几个月里,F5 NGINX 社区和 F5 NGINX Kubernetes 团队一直致力于重振其开源影响力。其中一项新举措就是通过 GitHub Projects 看板为 NGINX Ingress Controller 和 NGINX Gateway Fabric 项目提供公开路线图。
该团队计划每年发布两次路线图更新博客,以下是这两个项目在 2026 年上半年的发展方向。

NGINX Ingress Controller
在接下来的几个版本中,项目团队将优先把 Ingress-NGINX 用户所依赖的功能引入 NGINX Ingress Controller。并正在扩展对 Ingress-NGINX annotation 的支持,提供一对一映射;外部认证支持将在下一个 NGINX Ingress Controller 主要版本中落地;会话保持功能将于今年晚些时候引入 NGINX Ingress Controller。
扩展 Ingress-NGINX annotation 的兼容性
在即将发布的下一个大版本中,以下 Ingress-NGINX annotation 将直接作为 nginx.org annotation 提供支持:
- nginx.ingress.kubernetes.io/app-root
- nginx.ingress.kubernetes.io/client-body-buffer-size
- nginx.ingress.kubernetes.io/force-ssl-redirect
- nginx.ingress.kubernetes.io/next-upstream
- nginx.ingress.kubernetes.io/next-upstream-timeouts
- nginx.ingress.kubernetes.io/next-upstream-tries
- nginx.ingress.kubernetes.io/rewrite-target
- nginx.ingress.kubernetes.io/ssl-ciphers
- nginx.ingress.kubernetes.io/ssl-redirect
在即将发布的下一个大版本中,当与 Policy CRD结合使用时,将作为 nginx.org annotations 得到支持的 Ingress-NGINX annotations 如下:
- nginx.ingress.kubernetes.io/enable-cors
- nginx.ingress.kubernetes.io/whitelist-source-range
以下 Ingress-NGINX annotation 已列入开发路线图,并在后续规划中将作为 nginx.org annotation 提供支持:
- nginx.ingress.kubernetes.io/add-header
- nginx.ingress.kubernetes.io/custom-http-errors
- nginx.ingress.kubernetes.io/proxy-http-version
- nginx.ingress.kubernetes.io/proxy-redirect-from
以下 Ingress-NGINX annotation 已列入开发路线图,在后续规划中,它们将配合 Policy CRD 作为 nginx.org annotation 提供支持:
- nginx.ingress.kubernetes.io/auth-signin
- nginx.ingress.kubernetes.io/auth-url
- nginx.ingress.kubernetes.io/auth-tls-verify-client
- nginx.ingress.kubernetes.io/auth-tls-secret
- nginx.ingress.kubernetes.io/auth-tls-verify-depth
值得注意的是,所有上述 annotation 都将采用 NGINX Ingress Controller 的注解标准,并将 nginx.ingress.kubernetes.io/ 注解前缀替换为 nginx.org/(或当配合 Policy CRD 使用时,前缀则为 nginx.org/policies)。此外,其还计划增加一些与现有 NGINX 指令互补的新 annotation,例如 ssl-redirect-return-code,用于配合 ssl-redirect 共同使用。
提升韧性并扩展功能
除了 annotation,项目团队还计划在今年上半年还将推出几项功能,重点在于提高 NGINX Ingress Controller 的整体韧性,并实现 External Auth(外部认证)和会话保持等关键功能,这将极大地便利用户从 Ingress-NGINX 迁移到 NGINX Ingress Controller:
- 配置韧性(又称“安全性”):改进 NGINX Ingress Controller 处理错误或冲突配置的方式。如果有人应用了错误的配置,NGINX Ingress Controller 应当优雅地处理它,而不是导致您的路由失效。
- 基于 NGINX 变量的限流:限流功能将允许您根据 HTTP header、客户端属性或自定义变量(而非仅仅是 IP 地址)来设定速率限制。
- 缓存策略与 StatefulSet 支持:原生的缓存策略(Cache Policy)和 StatefulSet 部署选项即将引入 NGINX Ingress Controller。
- 配合 CRD 实现 External Auth 和 CORS 的新 annotation:External Auth(外部认证)是从 Ingress-NGINX 迁移过来的团队最常请求的功能之一,项目团队正在努力争取尽快发布。
- 会话保持(Sticky Sessions)移至 NGINX 开源版:会话保持(通过 Sticky Sessions 实现)此前仅限商业版。如果您正在运行有状态工作负载(购物车、多步表单、身份验证流),您将不再需要 NGINX Plus 即可使用 Sticky Sessions。这一变化也将同步引入 NGINX Ingress Controller。
- 跨命名空间支持:允许将流量路由到跨越命名空间边界的服务。
- Argo Rollouts 部署选项:支持通过 Argo 实现渐进式交付工作流。
- 在 Nutanix Kubernetes Platform 中可用:Nutanix 与 F5 强强联手,在 Nutanix Kubernetes Platform (NKP) 解决方案上提供运行 NGINX Ingress Controller 的能力。
展望未来
计划从今年晚些时候开始实施以下功能:
- HSTS 策略以及到服务的 HTTP/2 支持;
- 具备命名空间隔离能力、作用域限定的 Ingress Controller 部署:这是多租户集群中一项高频请求的功能;
- 高级缓存;
- 正向代理支持和原生 MQTT 协议处理移至开源,并引入 NGINX Ingress Controller;
- 基于 GeoIP 的路由,以及在不掉线的情况下进行热重载;
- 将镜像重新上架到云市场;
- 分片缓存集群支持(将缓存拆分到多个卷上)。
NGINX Gateway Fabric
NGINX Gateway Fabric (NGF) 是来自 NGINX 的 Gateway API 原生 Kubernetes 解决方案。最近的版本交付了 TCP/UDP 路由、限流以及 ingress2gateway 迁移提供程序。现在的重点转向补齐核心流量管理方面的短板,并日益转向 AI 基础设施。
Gateway API 原生与 AI 就绪
在过去的几个版本中,NGINX Gateway Fabric 增加了对以下功能的支持:
- Gateway API Inference Extension:NGINX Gateway Fabric 可以作为 AI 模型端点的网关。您可以通过用于处理其他所有事物的相同 Gateway API 资源来管理模型路由。
- Red Hat OpenShift 认证:NGINX Gateway Fabric 已成为 OpenShift 环境官方支持的选项。
- TCPRoute 和 UDPRoute 支持:用户可以将流量管理整合到单个 Gateway API 工作流中,而无需为非 HTTP 服务部署单独的负载均衡器。
- 通过 AuthenticationFilter CRD 进行身份认证:新的 AuthenticationFilter 增加了 HTTP Basic Auth,允许您使用凭据保护路由。未来的版本将扩展 AuthenticationFilter,提供更多可用方法。
- RateLimit 策略 CRD:通过新的 RateLimitPolicy CRD 增强流量控制,直接通过 Gateway API 实现 HTTP 限流。
- 基于 Regex 的路径匹配、重定向、头部修改以及 NGINX Snippets:填补了高级用户一直要求的流量管理上的短板。
- 路由到外部服务:使用 ExternalName,以及可自定义的日志记录和基础认证过滤器。
- mTLS 和密码套件配置:Gateway API 和新的 TLS Options 资源为运维人员提供了对传输安全的更精细控制。
在接下来的几个月里计划增加对以下功能的支持:
- API key auth and access control (whitelisting);
- 外部认证和 CORS 支持;
- 会话保持转为开源(与 NGINX Ingress Controller 相同);
- 到后端服务的 HTTP/2 支持,这将提高 gRPC 工作负载的性能;
- MCP (Model Context Protocol) 和 A2A (Agent-to-Agent) 支持。这些协议是 AI agent 发现工具并相互对话的方式。原生的网关支持意味着您的 agent 与技术栈其余部分之间无需自定义中间件;
- 正向代理、东/西流量控制和出口控制,将 NGINX Gateway Fabric 推向传统南/北向入口之外的领域;
- 缓存和 gzip 压缩;
- API 密钥认证和访问控制(白名单)。
公告声明,开源是这两个项目的核心,其将坚持开源透明的开发模式。项目团队还在积极探索在可能的情况下将商业特性开源。