检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
aeger/Zipkin界面查看应用的调用链信息。下文以对接zipkin为例介绍完整的使用流程。 前提条件 已明确待安装zipkin的集群和命名空间。 操作步骤 创建zipkin deploy。 登录云容器引擎CCE界面,依次单击“集群名称-工作负载-无状态工作负载-YAML创建
网格扩展 可观测性配置展示了当前应用服务网格的应用指标、访问日志、调用链配置;并可启用应用指标和访问日志功能。 调用链只能在创建网格的时候设置启用,网格扩展页面不支持设置启用。 约束与限制 Istio1.18之前版本的应用指标仅支持对接APM。1.18以及后续版本网格仅支持对接到AOM,同时低版本网格升级到1
IPv4地址和IPv6地址,通过这两个地址都可以进行服务间的访问。本教程将指引您搭建一个IPv4/IPv6双栈的网格,使网格内的服务可以通过IPv6地址互访。添加双栈网关后,可以为IPv6终端的客户提供对外访问。 使用场景 如果您的服务需要使用IPv6地址进行服务间的互访和流量治理,您需要使用IPv6双栈。
资源类型 说明 AuthorizationPolicy 用于配置授权规则。 DestinationRule 定义路由的目标服务和流量策略。VirtualService和DestinationRule是流量控制最关键的两个资源,DestinationRule定义了网格中某个Service对
间下重要系统资源修改风险说明 服务公告 ASM使用istio-system、istio-operator命名空间承载网格运行所需的系统组件和系统运行配置,对于其下的资源对象: istio-system命名空间中的Deployment、DaemonSet、Service、Confi
流量监控拓扑图中为何找不到我的组件? 请选择网格、集群及命名空间后进行观察。 请检查集群中是否正确安装ICAgent采集器。 请检查该组件是否已加入服务网格。 父主题: 流量监控
-创建路由”创建Ingress配置,并配置https证书。 验证流量是否正常,确保Ingress流量正常后方可进行下一步。 ingress和istio-gateway同时支持httpbin.example.com域名,通过更改host可以切换不同的流量。 业务切流 在本地host将域名对应的ELB
要求网格版本为1.8.4-r3及以上)。网络类型分为扁平网络和非扁平网络,如果是非扁平网络,还要为集群配置一个东西向流量的私网ELB,作为其他集群的访问入口。 关于扁平网络和非扁平网络的介绍以及如何选型请参见扁平网络和非扁平网络;选择非扁平网络时,如果查询不到ELB,请参考企业版
其中,<protocol>可以是http、tcp、grpc等,Istio根据在端口上定义的协议来提供对应的路由能力。例如“name: http-service0”和“name: tcp”是合法的端口名;而“name: httpforecast”是非法的端口名。 如果未按照以上格式命名,则报此异常。 修复指导
配置灰度发布基本信息。 灰度类型 选择创建灰度发布的类型,可根据实际需求选择金丝雀发布和蓝绿发布,两者的区别可参考灰度发布概述。 灰度任务名称 自定义灰度任务的名称。输入长度范围为4到63个字符,包含小写英文字母、数字和中划线(-),并以小写英文字母开头,小写英文字母或数字结尾。 命名空间 服务所在的命名空间。
ecar都正常连接到新控制面之后下线老版本网格的控制面。 需要注意的是,在部署新网格版本控制面时,istio-ingressgateway和istio-egressgateway的新版本也会同时部署,新老网格版本的网关将同时工作。 操作步骤 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。
浏览器、Cookie和Header信息等,在配置了灰度规则后,可以实时的观察到多个线上版本的运行和访问信息,从而在向导中一键式完成版本选择,将所有流量都切换到最终选定的版本上。 多集群上灰度:在多集群场景下,基于ASM灵活的分流能力,用户可以选择将灰度版本和生产版本部署在不同的集
自动续费可以减少手动续费的管理成本,避免因忘记手动续费而导致资源被自动删除。自动续费的规则如下所述: 以资源的到期日计算第一次自动续费日期和计费周期。 资源自动续费周期以您选择的续费时长为准。例如,您选择了3个月,即在每次到期前自动续费3个月。 在资源到期前均可开通自动续费,到期
持异常点检查、故障实例的自动隔离和自动恢复 √ √ √ 治理流量类型 支持对服务间内部通信流量进行治理、支持对服务外网访问流量(即Ingress流量)进行治理 √ √ √ 运行环境支持 支持容器应用治理 √ √ √ 认证 非侵入的双向TLS认证和通道加密 √ √ √ 授权 服务访问授权管理
持异常点检查、故障实例的自动隔离和自动恢复 √ √ √ 治理流量类型 支持对服务间内部通信流量进行治理、支持对服务外网访问流量(即Ingress流量)进行治理 √ √ √ 运行环境支持 支持容器应用治理 √ √ √ 认证 非侵入的双向TLS认证和通道加密 √ √ √ 授权 服务访问授权管理
完全匹配:当且仅当表达式完全符合此情况时,流量才会走到这个版本。 正则匹配:此处需要您使用正则表达式来匹配相应的规则。 可以自定义请求头的key和value,value支持完全匹配和正则匹配。 允许访问的操作系统:请选择允许访问的操作系统,包括iOS、android、windows、macOS。 允许访
tio的JWT完整机制如图1所示。 图1 Istio JWT认证流程 ① 客户端连接认证服务,提供用户名和密码; ② 认证服务验证用户名和密码,生成JWT令牌,包括用户标识和过期时间等信息,并使用认证服务的私钥签名; ③ 认证服务向客户端返回生成的JWT令牌; ④ 客户端将收到的
流量治理 应用流量治理提供可视化云原生应用的网络状态监控,并实现在线的网络连接和安全策略的管理和配置,当前支持连接池、熔断、负载均衡、HTTP头域、故障注入等能力。 连接池管理 配置TCP和HTTP的连接和请求池相关阈值,保护目标服务,避免对服务的过载访问。 熔断 配置快速响应和隔
成功率和质量。支持配置HTTP请求重试次数、重试超时时间和重试条件。 超时:服务访问超时自动处理,快速失败,从而避免资源锁定和请求卡顿。支持配置HTTP请求超时时间。 连接池:通过连接池管理,可以对四层协议配置TCP的最大连接数、连接超时时间、最大无响应次数、最短空闲时间和健康检
网格功能约束 使用网格进行服务治理时,服务和工作负载(Deployment)必须是一一对应关系,不允许多个服务对应一个工作负载,因为可能出现灰度发布、网关访问等功能异常。 旧版ASM与新版ASM区别 对于同一个网格,建议不要在旧版ASM页面和新版ASM页面交替使用,因为会有一些数据兼容性问题。