检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
可视化和分析遥测数据。 Extensions 扩展主要适用于不涉及处理遥测数据的任务。扩展是可选的,比如可以增加一个health_check的健康检查功能,获取有关Collector健康状况的信息。 otel-collector在ASM基础版网格中的使用 可通过以下命令获取ote
添加请求的Headers 添加新的请求Headers参数,需要设置key和value。还可以单击图标,添加更多同类型参数。 修改请求的Headers 修改已有的请求Headers参数,需要设置key和value。还可以单击图标,添加更多同类型参数。 移除请求的Headers 删除已有的请求Head
响应或连接的其他信息 响应或连接的其他信息 \ UH 参考响应标记解读。 %RESPONSE_CODE_DETAILS% 响应码详情:返回对象和原因 \ \ via_upstream - %CONNECTION_TERMINATION_DETAILS% 请求被Envoy中止的L4层原因
立即发生重启。老Pod删除时按旧的配置值(30s)生效。 针对注入了Sidecar的业务负载,需要取Istio-proxy容器终止排出时间和业务容器优雅退出时间中的较大值。 父主题: Pod优雅删除
即打上标签。请根据下面说明中的不同istio版本打不同的标签。打标签命令如下: kubectl label ns <namespace> istio-injection=enabled 或者 kubectl label ns <namespace> istio.io/rev=<revision> 系统将根
网格运行所需的系统组件和系统运行配置,对于其下的资源对象: istio-system命名空间中的Deployment、DaemonSet、Service、ConfigMap、Secret、Role、RoleBinding、ServiceAccount资源对象; istio-ope
Secret中的凭证(TLS证书和私钥)。但是,Istiod中的一个错误允许授权客户端访问和检索缓存在Istiod中的任何TLS证书和私钥。 受影响版本 参考触发场景 补丁修复版本 ASM 1.8.4-r5版本及以上 Istio 1.10.2版本及以上 Istio 1.9.6版本及以上 规避和消减措施
o资源类型有关,详细说明请参见YAML配置资源处理策略。 Istio资源说明 表1 Istio资源说明 资源类型 说明 AuthorizationPolicy 用于配置授权规则。 DestinationRule 定义路由的目标服务和流量策略。VirtualService和Dest
其中,<protocol>可以是http、tcp、grpc等,Istio根据在端口上定义的协议来提供对应的路由能力。例如“name: http-service0”和“name: tcp”是合法的端口名;而“name: httpforecast”是非法的端口名。 如果未按照以上格式命名,则报此异常。 修复指导
在阶段二中,大量的虚拟机应用并不能很快容器化,人们通常会将新业务和少量应用率先实现容器化,并部署到Kubernetes中。在应用尚未完全实现容器化,处于过渡阶段时会遇到诸多问题,比如虚拟机上的非容器化服务是否可以像容器化服务一样进行流量治理?虚拟机如何访问容器中的服务?是否可以将容器和虚拟机纳入一个统一的控制平面来管理?
在左侧导航栏选择“资源 > 工作负载”,单击右上角“镜像创建”。 设置工作负载参数。 负载类型:选择“无状态负载”。 命名空间:选择在3中填写的命名空间“vmns”。 镜像:选择“tomcat”。 服务配置:添加服务,服务端口和容器端口设置为8080。 其余参数按需填写。 如果是TCP协议服务,需要服务监听在127
请确保灰度版本的实例状态为正常时,再开始下一步进行灰度策略的配置。 单击“配置灰度策略”,进行灰度策略配置(可选)。 策略类型:分为“基于请求内容发布”和“基于流量比例发布”两种类型,通过页签选择确定。 基于请求内容发布 对当前版本配置相应的请求内容规则,服务流量在满足此规则的情况下,会走此
只有在route和redirect为空时才能设置Delegate。 ASM只支持一级Delegate,多级Delegate不会生效。 Delegate VirtualService的HTTPMatchRequest必须是root VirtualService的子集,否则会产生冲突。 De
在“配置流量策略”页面,重新配置Cookie内容、自定义Header、Query、允许访问的操作系统或允许访问的浏览器。 单击“策略下发”。 切换灰度策略类型 您可以在“基于请求内容”和“基于流量比例”的策略之间切换。策略完成切换后,之前配置的规则将全部失效,所有的流量会根据配置的新策略重新分配。 只有状态为
页面修改。 处理策略 为了避免多个入口的配置相冲突,以及确保Istio各工作负载持续稳定运行,ASM 1.8.6及以上版本采取如下策略: 定义工作负载的关键运行配置和非关键运行配置 表1 各资源类型下的关键运行配置 工作负载 资源类型 配置项 配置项描述 适用版本 istiod
ASM提供的安全功能主要分为访问授权、对端认证和JWT认证,以确保服务间通信的可靠性。 操作步骤 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“服务管理”,在列表右上方选择服务所在命名空间。 选择一个服务,单击操作列的“安全”,在右侧页面进行访问授权和对端认证配置。 访问授权
是运行中,如果不是运行中则可能是组件异常了。 组件中的1-18-7-r4即网格的版本。网格版本号可从网格详情页面的“网格配置-基本信息”中获取,即“当前版本”的值。此处展示的版本号是中划线连接。 解决方案:若异常可以联系运维工程师或提交工单处理。 可能原因:命名空间未打上自动注入标签。
kubectl -n{namespace} get vs获取到服务的virtualservice,执行kubectl -n{namespace} edit vs tomcat-route修改如下: 删除spec.gateways、spec.hosts和spec.http.match.uri t
all -- docker0 any anywhere anywhere 卸载容器 在虚拟机上执行以下命令,获取asm-proxy容器ID。 docker ps | grep asm-proxy 回显第一列为asm-proxy容器的ID。 46afed024f46
新勾选的命名空间,会添加自动注入标签,重启命名空间下所有Deployment类型的Pod,新生成的Pod自动注入istio-proxy sidecar。 去勾选的命名空间,会删除自动注入标签,重启命名空间下所有Deployment类型的Pod,新生成的Pod去除istio-proxy sidecar。