检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
访问授权 用来实现对网格中服务的访问控制功能,即判断一个请求是否允许发送到当前的服务。 选择“访问授权”,单击“立即配置”,在弹出对话框中,单击,选择指定命名空间下的一个或多个服务进行访问授权设置。 对端认证 Istio通过客户端和服务端的PEP(Policy Enforcement
细粒度授权:在认证的基础上,就可以进行服务间的访问授权管理,可以控制某个服务,或者服务的一个特定接口进行授权管理。如只开放给特定的一个Namespace下的服务,或者开放给某个特定的服务。源服务和目标服务可以在不同的集群,甚至源服务的不同实例在不同的集群,目标服务的不同实例在不同的集群。 父主题:
应用服务网格会对管理集群下的所有服务进行诊断,诊断结果为正常的服务,方可进行流量治理、流量监控及灰度发布等操作。 约束与限制 如果多个服务对应一个工作负载(Deployment),则不允许将这些服务加入网格进行治理,因为可能出现灰度发布、网关访问等功能异常。 如果服务的工作负载使用主机网
同一虚拟私有云的集群只能加入同一个网格。 为了满足高可用的要求,集群需要至少包含两个可用节点,每个节点至少保证有2U4G的可用资源。 集群的服务网段、容器网段不能和网格内已有集群的服务网段、容器网段冲突。如果集群和网格内的已有集群处于不同的VPC,集群的子网网段也不能冲突。 如果实例(Pod)需要跨集群通信,集群需
NR(NoRouteFound)表示没有匹配的路由来处理请求的流量,一般伴随“404”状态码。 典型场景 实际的访问流量不匹配VirtualService中定义的路由匹配条件,因而没有找到匹配的路由处理流量。 典型日志 客户端出流量日志。 应对建议 客户端的流量满足路由中定义的流量特征,保证所有请求都有服务端定义的路由处理。
一致性哈希算法类型 类型 说明 基于HTTP的Header 需要输入HTTP头域的键名,根据HTTP请求中的请求头名称来计算哈希值,相同的值会转发到同一实例中。 基于Cookie 需要输入Cookie的键名,根据HTTP请求中的cookie的键名来计算哈希值,相同的值会转发到同一实例中。 基于源IP
操作列的“更多 > 重新部署”。 检查工作负载是否配置了主机网络模式。方法如下: 登录CCE控制台,在工作负载所在行,单击操作列的“更多 > 编辑YAML”,查看是否配置了spec.template.spec.hostNetwork: true。如果是,请确认是否可将该字段删除或
访问日志 访问日志 访问日志各字段解读 访问日志的响应标记解读 父主题: 监控中心
址”查看到所创建路由的外部访问地址。 在映射的外部访问地址后加上“?show_env=1”,访问添加字段后的外部访问地址,例如:http://xxx.xxx.xxx:80/get?show_env=1。可以在“x-forward-for”字段中查看网关获取的IP为容器段IP。 .
流量监控记录的是组件过去24小时内的数据,所以当部分组件删除后并不能及时的在拓扑图上消失,而是会仍然存在一段时间。 流量治理中的故障注入功能,不能作用于基于请求比例灰度发布的场景。只接受单一版本或基于请求内容灰度发布的场景。 托管网格多集群场景下,只支持集群内部服务之间的流量监控,暂时不支持跨集群服务之间的流量监控。
该标签可以使用系统默认的标签,也可以使用自定义标签。 操作符 可以设置六种匹配关系(In、NotIn、Exists、DoesNotExist、Gt、Lt)。 In:亲和/反亲和对象的标签在标签值列表(values字段)中。 NotIn:亲和/反亲和对象的标签不在标签值列表(values字段)中。
场景,利用局部配置的方法,只给需要的业务打开此开关。 全局配置 执行以下命令,编辑IOP CR资源。 kubectl edit iop private-data-plane -n istio-system 在spec.values.global.proxy字段下添加以下配置: h
health-check-option字段。 kubernetes.io/elb.health-check-option protocol:健康检查的协议。 delay:健康检查间隔(秒)。 timeout:健康检查的超时时间(秒)。 max_retries:健康检查的最大重试次数。 也可在步
服务创建分版本管理、支持分版本进行监控 - √ √ 支持分版本进行服务负载管理 √ √ √ 服务多端口 支持管理多个端口的服务、支持管理多个端口多协议的服务 √ √ √ 灰度发布支持多端口 - √ √ 服务多形态 支持容器类型的服务后端 √ √ √ 协议及语言支持 HTTP协议灰度、治理、监控(根据协议特征不
Istio采用Istio Operator安装的场景下,有时需要更新被Istio Operator管理的组件(包括istiod、istio-ingressgateway、istio-egressgateway)的工作负载,在低版本的ASM中,Istio Operator组件重启,
服务创建分版本管理、支持分版本进行监控 - √ √ 支持分版本进行服务负载管理 √ √ √ 服务多端口 支持管理多个端口的服务、支持管理多个端口多协议的服务 √ √ √ 灰度发布支持多端口 - √ √ 服务多形态 支持容器类型的服务后端 √ √ √ 协议及语言支持 HTTP协议灰度、治理、监控(根据协议特征不
M页面交替使用,因为会有一些数据兼容性问题。 旧版ASM与新版ASM的区别如下: Sidecar注入方式不同。旧版ASM创建的网格没有开启Sidecar的命名空间注入,新版ASM创建的网格开启了Sidecar的命名空间注入,命名空间注入详见:https://istio.io/la
IP互相访问。这对集群的网络模型有比较高的要求,使用的限制也比较多。首先,集群必须使用“容器对接ENI”的网络模型,才能够实现实例(Pod)之间通过IP访问。其次,多个集群要处于同一VPC,或多个集群的VPC通过其他方式(对等连接等)打通。而且,集群的网络要有统一的规划,多个集群的子网网段、容器网段、服务网段都不能冲突。
服务网格如何支持自定义网段或端口拦截规则? 操作场景 某些场景下,用户希望能够指定拦截的IP网段,只有IP网段内的请求会被代理拦截;某些场景下,需要配置拦截规则仅针对特定端口的请求生效。以下将介绍两种拦截网段的配置方式。 负载级别配置拦截IP网段 通过配置业务deployment文件,可以在负载级别配置IP网段拦截:
可以实时的观察到多个线上版本的运行和访问信息,从而在向导中一键式完成版本选择,将所有流量都切换到最终选定的版本上。 多集群上灰度:在多集群场景下,基于ASM灵活的分流能力,用户可以选择将灰度版本和生产版本部署在不同的集群,渐进的切分流量。这样不只是把开发和生产环境的流量打通,可