检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
基于请求内容发布策略对一些服务为什么没有生效? 问题描述 基于请求内容发布策略没有生效。 原因分析 基于请求内容发布策略只对直接访问的入口服务有效。 解决方法 如果希望对所有服务有效,需要业务代码对HEAD信息传播。方法可参考如何使用Istio调用链埋点。 父主题: 灰度发布
x-envoy-upstream-service-time: 6 根据以上结果,可以看到带有正确的JWT Token的请求访问服务成功,带有错误的JWT Token或者不带JWT Token的请求访问服务失败,说明请求身份认证生效。 父主题: 安全
为什么在调用链里,找不到某些错误的请求数据? 出于性能考虑,现在调用链的采样率为10%,即您的100次请求,只有10条会被记录下来,在页面上呈现。 父主题: 流量监控
理。 UT(上游请求超时) 含义: UT(UpstreamRequestTimeout)表示上游请求超时,一般伴随返回“504”的HTTP状态码。 典型场景 VirtualService中给目标服务配置了超时时间,在配置的超时时间后,客户端代理自动超时,取消请求。 典型日志 客户端出流量日志。
多端口的服务创建灰度任务时报不合法的请求体 问题描述 多端口的服务创建灰度任务时报不合法的请求体,提示“ASM.0002 不合法的请求体”。 排查思路 登录ASM控制台,按“F12”,切换到Network页签查看接口。发现post请求创建release接口全部返回400,查看返回内容提示如下信息:
客户端将收到的JWT令牌存储在本端,供后续请求时使用; ⑤ 客户端在向其他服务发起请求时携带JWT令牌,无需再提供用户名、密码等信息; ⑥ 网格数据面代理拦截到流量,使用配置的公钥验证JWT令牌; ⑦ 验证通过后,网格代理将请求转发给服务端; ⑧ 服务端处理请求; ⑨ 服务端返回应答数据给网格代理;
重试:服务访问失败自动重试,从而提高总体访问成功率和质量。支持配置HTTP请求重试次数、重试超时时间和重试条件。 超时:服务访问超时自动处理,快速失败,从而避免资源锁定和请求卡顿。支持配置HTTP请求超时时间。 连接池:通过连接池管理,可以对四层协议配置TCP的最大连接数、连接超时时间、最大无响应次数、最短空闲时间和
重试:支持配置HTTP重试次数、重试超时时间以及重试条件。 超时:支持配置HTTP请求超时时间。 负载均衡:支持配置随机调度、轮询调度、最少连接和一致性哈希多种负载均衡算法。 HTTP头域:可以灵活添加、修改和删除指定HTTP头域,包括将HTTP请求转发到目标服务之前对Headers
重试参数说明 参数名称 参数说明 取值范围 重试次数 单个请求允许的重试次数,间隔默认为25ms,实际的重试次数也取决于配置的超时时间和重试超时时间 1- 重试超时时间(s) 单个请求的超时时间,包括初次请求和重试请求,默认值与配置的超时时间相同 0.001-2592000 重试条件 配置重试的条件,详情请参照retry
的系统中引入故障,从而测试其健壮性和应对故障的能力。有两种类型的故障注入,可以在转发前延迟(delay)请求,模拟缓慢的网络或过载的服务,也可以中断(abort)HTTP请求,并返回一个特定的HTTP状态码给调用者。通过中断,可以模拟一个有故障的上游服务。 如下图所示,注入一个指
跟随 Pod 的其它容器一起启动。 由于 initContainer 在 Sidecar 启动之前执行,initContainer 发出的请求会被重定向到尚未启动的 Sidecar 上,这会导致 initContainer 执行期间出现流量丢失。 解决方案 可以通过以下任意方式来防止流量丢失:
多集群场景安装的时候,15012端口是暴露在公网的,受攻击影响的可能性大一些。 根本原因 15012端口接收的请求不需要认证信息即可被Istiod处理,在大量向Istiod该端口发送请求时会导致Istiod服务不可用。 受影响版本 低于1.13.1版本的Istio 补丁修复版本 ASM 1
服务网格如何支持自定义网段或端口拦截规则? 操作场景 某些场景下,用户希望能够指定拦截的IP网段,只有IP网段内的请求会被代理拦截;某些场景下,需要配置拦截规则仅针对特定端口的请求生效。以下将介绍两种拦截网段的配置方式。 负载级别配置拦截IP网段 通过配置业务deployment文件,可以在负载级别配置IP网段拦截:
查看流量监控 操作场景 服务的流量治理页面支持查看近1小时内流量的监控数据,包括RPS、成功率和请求时延。 操作步骤 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“服务管理”,在列表右上方选择服务所在命名空间。 选择一个服务,单击操作列的“流量
x-ot-span-context 下面以一个典型的例子来说明如何在接收和发送请求时,通过修改代码来传递调用链相关Header信息。 Python代码示例 服务接收端在处理请求时,从请求端解析相关Header。在调用后端请求时,传递Trace相关的header。 def getForwardHeaders(request):
最大请求重试次数 在指定时间内对目标主机最大重试次数。 最大等待请求数 等待列队的长度,默认为1024。 每连接最大请求数 对后端连接中最大的请求数量如果设为1则会禁止keep alive特性。 连接超时时间 TCP连接超时时间。 最大请求数 后端服务处理的最大请求数,默认为1024。
故障注入 支持注入指定时延或特定错误的故障,支持配置故障百分比 √ √ √ 熔断 支持配置最大请求数、每连接最大请求数、最大等待请求数、最大重试次数等七层请求管理;支持配置最大连接数、连接超时时间等四层连接管理;支持异常点检查、故障实例的自动隔离和自动恢复 √ √ √ 治理流量类型
est-canary应用(灰度版本v2),配置v1版本、v2版本分别50%的流量比例。当容器服务访问虚拟机服务时,50%的请求将由v1版本响应,50%的请求由v2版本响应。 实现灰度发布的流程如下: 部署虚拟机服务灰度版本:在虚拟机2上部署httptest-canary应用,作为虚拟机服务灰度版本v2。
同一个服务有两个版本在线,将一部分流量切到某个版本上; 服务保护,如限制并发连接数、限制请求数、隔离有故障的服务实例等; 动态修改服务中的内容,或者模拟一个服务运行故障等。 应用服务网格ASM当前支持重试、超时、连接池、熔断、负载均衡、HTTP头域、故障注入等流量治理能力,可满足大多数业务场景的治理需求。
能,即可实现丰富的无侵入服务治理能力。 内置金丝雀、蓝绿灰度发布流程 灰度版本一键部署,流量切换一键生效。 灰度策略可配置,支持流量比例、请求内容(Cookie、OS、浏览器等)。 一站式健康、性能、流量监控,实现灰度发布过程量化、智能化、可视化。 策略化的智能路由与弹性流量管理