检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何使用Istio API配置网关路由规则 ASM支持使用Istio API(Gateway, VirtualService, DestinationRule)配置网关、路由规则策略。本文介绍如何通过YAML创建资源对象启用该能力。 使用以下内容,保存为deployment.yaml
UCS支持通过API网关调用Karmada API。 通过API网关调用Karmada API Karmada API 可以通过API网关调用,其URL格式为:https://{fleetname}.fleet.ucs.
网关实例 创建服务网关 更新服务网关 删除服务网关 父主题: 服务网关
服务网关 服务网关概述 网关实例 网关路由 网关证书 父主题: 服务网格
创建服务网关 控制台创建服务网关 登录UCS控制台,单击左侧导航栏中的“服务网格”,进入服务网格列表页。 单击服务网格名称,进入服务网格详情页。 在左侧导航栏,单击“服务网关 > 网关实例”,进入网关实例列表页面。 单击右上角“创建网关”,弹出创建网关界面。 填写参数配置。 基本信息
网关路由 HTTP路由 TCP路由 TLS路由 父主题: 服务网关
服务网关概述 服务网关是网格的流量入口。网格外部的客户端通过服务网关访问网格内的服务。 服务网关描述了外部访问端口、协议和证书等配置。同时,通过在服务网关上配置路由规则可以对网关入口流量进行管理,对于不同的访问协议可以配置不同的路由。 图1 服务网关 目前默认是基于Kubernetes
网关证书 控制台创建网关证书 登录UCS控制台,单击左侧导航栏中的“服务网格”,进入服务网格列表页。 单击服务网格名称,进入服务网格详情页。 在左侧导航栏,单击“服务网关 > 网关证书”,进入网关证书列表页面。 单击右上角“创建网关证书”,弹出创建网关界面。 填写配置参数,单击右下角
服务网格 网格管理 服务管理 灰度发布 流量治理 服务安全 服务网关 监控中心
删除服务网关 登录UCS控制台,单击左侧导航栏中的“服务网格”,进入服务网格列表页。 单击服务网格名称,进入服务网格详情页。 在左侧导航栏,单击“服务网关 > 网关实例”,进入网关实例列表页面。 单击待删除服务网关操作类下“更多”按钮,单击“删除”。 删除网关将会同步删除其对应的工作负载
更新服务网关 更新网关负载配置会造成网关实例Pod重启,服务将短暂中断,请谨慎操作。 控制台更新服务网关 登录UCS控制台,单击左侧导航栏中的“服务网格”,进入服务网格列表页。 单击服务网格名称,进入服务网格详情页。 在左侧导航栏,单击“服务网关 > 网关实例”,进入网关实例列表页面
TCP路由 控制台创建TCP路由 登录UCS控制台,单击左侧导航栏中的“服务网格”,进入服务网格列表页。 单击服务网格名称,进入服务网格详情页。 在左侧导航栏,单击“服务网关 > 网关路由”,进入网关路由列表页面。 单击右上角“创建路由”按钮,添加网关路由。 填写参数配置,单击右下角
HTTP路由 控制台创建HTTP路由 登录UCS控制台,单击左侧导航栏中的“服务网格”,进入服务网格列表页。 单击服务网格名称,进入服务网格详情页。 在左侧导航栏,单击“服务网关 > 网关路由”,进入网关路由列表页面。 单击右上角“创建路由”按钮,添加网关路由。 填写参数配置,单击右下角
TLS路由 控制台创建TLS路由 登录UCS控制台,单击左侧导航栏中的“服务网格”,进入服务网格列表页。 单击服务网格名称,进入服务网格详情页。 在左侧导航栏,单击“服务网关 > 网关路由”,进入网关路由列表页面。 单击右上角“创建路由”按钮,添加网关路由。 填写参数配置,单击右下角
华为云租户的安全责任在于对使用的IaaS、PaaS和SaaS类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。
kind: K8sPSPAllowPrivilegeEscalationContainer metadata: name: psp-allow-privilege-escalation-container spec: match: kinds: - apiGroups
constraints.gatekeeper.sh/v1beta1 kind: K8sPSPPrivilegedContainer metadata: name: psp-privileged-container spec: match: kinds: - apiGroups
constraints.gatekeeper.sh/v1beta1 kind: K8sContainerRequests metadata: name: container-must-have-requests spec: match: kinds: - apiGroups
constraints.gatekeeper.sh/v1beta1 kind: K8sContainerRatios metadata: name: container-must-meet-memory-and-cpu-ratio spec: match: kinds: - apiGroups
constraints.gatekeeper.sh/v1beta1 kind: K8sContainerLimits metadata: name: container-must-have-limits spec: match: kinds: - apiGroups