检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
单击“配置流量策略”,选择“基于流量比例”策略类型,为v2(灰度版本)配置“流量配比”为80%。 图2 配置流量策略 单击“策略下发”。 灰度策略的生效需要几秒的时间,您可以在监测灰度运行状态页面,观察灰度版本的运行状态。 灰度版本切换 检查v2版本的资源数与v1版本是否相匹配,确认其能承接v1的所有流量后,即可将v1流量全部切换到v2。
可用集群,并确保集群版本为v1.15、v1.17、v1.19、v1.21、v1.23、v1.25、v1.27、v1.28、v1.29。不支持安全容器类型的CCE Turbo集群添加至网格。 ASM 1.18之前的版本不支持CCE Turbo集群中如下操作系统节点上的容器添加至网格。
绿发布两种发布方式。 金丝雀发布 又称灰度发布,是版本升级平滑过渡的一种方式,当版本升级时,使部分用户使用新版本,其他用户继续使用老版本,待新版本稳定后,逐步扩大范围把所有用户流量都迁移到新版本上面来。这样可以最大限度地控制新版本发布带来的业务风险,降低故障带来的影响面,同时支持快速回滚。
选择服务所属的工作负载。 版本号 当前服务版本号,版本号不支持修改。 图1 灰度发布基本信息 部署灰度版本信息。 部署集群 灰度发布服务所属的集群。 版本号 输入服务的灰度版本号。 实例数量 灰度版本的实例数量。灰度版本可以有一个或多个实例,用户可根据实际需求进行修改。每个灰度版本的实例都由相同的容器部署而成。
通常产品优化迭代的方式,是直接将某版本上线发布给全部用户,一旦遇到线上事故(或BUG),对用户的影响极大,解决问题周期较长,甚至有时不得不回滚到前一版本,严重影响了用户体验。 灰度发布是版本升级平滑过渡的一种方式,当版本升级时,使部分用户使用高版本,其他用户继续使用低版本,待高版本稳定后,逐步扩大
服务是否配置了默认版本的服务路由,路由配置是否正确 问题描述 Istio在VirtualService和DestinationRule中定义了服务的流量路由规则,所以需要为每个服务配置VirtualService和DestinationRule,需要满足以下的规则: Virtua
此步骤将部署灰度版本网格控制面,所有资源都将带上版本revision标签,如负载istiod-1-13-9-r5,现有业务实例sidecar不会对接到该灰度版本,升级和回退不会对原网格业务造成影响,但是需要注意若您的版本是从非金丝雀版本升级到金丝雀版本时,升级过程中会将老版本istio-operator实例数置为0。
x最新版本,再版本升级(金丝雀升级)到1.18.x 1.8.4-r1 1.18.x 先迁移至基础版本网格,再版本升级(金丝雀升级)到1.15.x最新版本,再版本升级(金丝雀升级)到1.18.x 各大版本特性请参见1.3版本特性、1.6版本特性、1.8版本特性、1.13版本特性、1
入门概述 灰度发布是版本升级平滑过渡的一种方式,当版本升级时,使部分用户使用高版本,其他用户继续使用低版本,待高版本稳定后,逐步扩大范围把所有用户流量都迁移到高版本上面来。 本章将从创建虚拟私有云开始,到创建一个灰度版本,讲解如何实现一次灰度发布。 流程说明 实现灰度发布的流程包含以下步骤:
假设将灰度版本流量配比调整至x,那么原版本的流量配比自动调整为100-x。 单击“策略下发”。 修改基于请求内容的策略 目前支持基于Cookie内容、自定义Header、Query、操作系统和浏览器的规则约束,只有满足规则约束的流量才可访问到灰度版本。实际应用时,可能会多次修改规则,从而充分验证灰度版本运行效果。
部署ASM-PROXY 为了兼容不同虚拟机操作系统的版本差异,ASM-PROXY以Docker镜像的方式进行部署。部署流程如图1所示。 图1 ASM-PROXY部署流程 准备工作 已购买CCE集群,已在集群中创建虚拟机服务使用的命名空间(假设为vmns),已在该命名空间创建容器服务。具体操作请参见购买CCE集群。
中的“ 可观测性配置”选择对接APM服务,则可以通过流量监控来监测流量概况、组件运行状态、调用链等信息,并在系统业务异常时快速定位到问题点。 适用场景 适用于1.15之前版本的网格,且APM服务在需要监控网格的region已开通。 约束与限制 流量监控记录的是组件过去24小时内的数
详细说明 对于Dubbo协议的不同版本会有不同: 2.7.4+版本:2.7.4以上的Cloud Native版本中重构过与Kubernetes一致的服务发现模型,直接可以从Interface关联到服务信息。 2.7.3及之前版本:Dubbo社区版本未提供Interface到Serv
t应用(原版本v1),虚拟机2上部署httptest-canary应用(灰度版本v2),配置v1版本、v2版本分别50%的流量比例。当容器服务访问虚拟机服务时,50%的请求将由v1版本响应,50%的请求由v2版本响应。 实现灰度发布的流程如下: 部署虚拟机服务灰度版本:在虚拟机2
态异常则无法进行网格升级。 升级前资源检查任务失败。 解决办法:金丝雀升级需要有充足资源。 升级前集群版本检查任务失败。 解决办法:网格支持的版本如下: 网格版本 支持的集群版本 1.3 1.13,1.15,1.17,1.19 1.6 1.15,1.17 1.8 1.15,1.17
sidercar会在标准输出中打印访问日志,istio日志中每个字段的含义解读如下。由于不同istio版本的访问日志格式及其字段的内容存在差异,下面分1.15及以下版本和1.18及以上版本两大类进行说明。 1.15及以下版本 1.15版本及以下采用Istio的默认格式。以下面的istio日志为例,字段含义见下表。
、调用链等信息,并在系统业务异常时快速定位到问题点。 使用约束 流量监控记录的是组件过去24小时内的数据,所以当部分组件删除后并不能及时的在拓扑图上消失,而是会仍然存在一段时间。 流量治理中的故障注入功能,不能作用于基于请求比例灰度发布的场景。只接受单一版本或基于请求内容灰度发布的场景。
数据面升级说明 单击“升级”会将所有服务实例对接到新版本控制面,您可以通过修改命令空间的标签(去除istio-injection:enabled ,加上istio.io/rev: {revision} ,其中{revision} 为版本号,如1-13-9-r5),并重启部分pod进行测试,若无问题,则可以全部切换。
p为1337(此设置会导致挂载进业务容器的文件属组被改为1337) 解决方法 k8s 1.19以上版本解决了该问题,因此网格1.8.6-r2以上版本,如果集群为1.19以及以上版本,ASM会自动设置EnableLegacyFSGroupInjection 为false, 该配置控
程中将允许新老网格控制面同时存在,通过在命名空间打上版本对应的标签,可以选择一部分sidecar重启,并连接上新版本的控制面,待所有sidecar都正常连接到新控制面之后下线老版本网格的控制面。 需要注意的是,在部署新网格版本控制面时,istio-ingressgateway和i