检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
o-poxy sidecar,如需重启,请选择“是”,重启服务将会暂时中断您的业务。 建议您选择重启已有服务,如果不重启,会引起如下异常:当前网格卸载后,集群重新启用网格的情况下,网关会访问失败。 卸载服务网格将会卸载Istio控制面组件及数据面sidecar。 卸载后,应用的对
效减小Envoy内存消耗。 Mantis使用约束 启用Mantis插件对网格有如下限制: 企业版网格,1.8.4-r4及以上网格版本,扁平网络拓扑。 Mantis插件仅针对HTTP协议的服务做优化。 安装Mantis插件后,暂时不支持卸载。 安装Mantis插件的网格升级时,会同步升级Mantis插件。
重试次数 单个请求允许的重试次数,间隔默认为25ms,实际的重试次数也取决于配置的超时时间和重试超时时间 1- 重试超时时间(s) 单个请求的超时时间,包括初次请求和重试请求,默认值与配置的超时时间相同 0.001-2592000 重试条件 配置重试的条件,详情请参照retry policies和gRPC
Pod优雅删除 Istio-proxy容器终止排出时间 Pod缩容时间窗 父主题: 网关工作负载
扩容后再升级。 仅专有网格支持边车升级,托管网格会随着网格版本的升级自动升级边车。 运行节点 “运行节点”可以帮助您查看已创建的节点。您在当前集群中创建了节点,就可以在“运行节点”页中查看节点的相关信息,包括节点名称、状态、节点模式(独享)、可用区、私有IP地址、规格、可用CPU、可用内存。
访问JWT工具网站,选择“Algorithm”为“RS512”,获取公钥(PUBLIC KEY)。 图1 生成公钥 在JWK to PEM Convertor online工具中选中“PEM-to-JWK (RSA Only)”,输入上一步获取的公钥,单击“submit”,将公钥转换为JWK。
NoExecute:表示匹配污点效果为NoExecute的污点。 容忍时间窗 即tolerationSeconds参数,当污点策略为NoExecute时支持配置。 在容忍时间窗内,Pod还会在拥有污点的节点上运行,超出时间后会被驱逐。 配置该参数会触发工作负载滚动升级,即Pod会立即发生重启。
集群创建费用详见:云容器引擎价格详情。 更多价格详情请参见:产品价格详情。 计费模式 ASM分为“按需计费”与“包年/包月”两种计费模式。 按需计费模式 按需计费模式是根据当前集群中服务网格治理的Pod实例数量,按每小时扣费。 企业版网格治理不足20实例时,按20实例数收取费用,超过20实例时,按实际实例数收取费用。
out)表示上游请求超时,一般伴随返回“504”的HTTP状态码。 典型场景 VirtualService中给目标服务配置了超时时间,在配置的超时时间后,客户端代理自动超时,取消请求。 典型日志 客户端出流量日志。 应对建议 用户为了保证目标服务快速失败,配置了服务访问超时,超时会返回该应答标记,无需特殊处理。
网格管理规模,指服务网格可管理的最大实例数(Pod个数)。 计费周期 包年/包月ASM的计费周期是根据您购买的时长来确定的(以UTC+8时间为准)。一个计费周期的起点是您创建网格成功或续费资源的时间(精确到秒),终点则是到期日的23:59:59。 例如,如果您在2023/03/08 15:50:04购买了一
health-check-option protocol:健康检查的协议。 delay:健康检查间隔(秒)。 timeout:健康检查的超时时间(秒)。 max_retries:健康检查的最大重试次数。 也可在步骤1服务页面单击操作列的“更新”在更新服务页面进行设置。 父主题: 网关Service
ROXY是虚拟机部署工具包,用于连接虚拟机应用所在的数据平面与ASM提供的控制平面。ASM-PROXY部署在虚拟机节点中,负责与ASM通信获取xDS信息,拦截非容器应用流量并执行网格化操作,例如流量管理、请求安全认证、上报链路追踪数据等。 在服务发现上,虚拟机形态的服务通过Wor
服务保护,如限制并发连接数、限制请求数、隔离有故障的服务实例等; 动态修改服务中的内容,或者模拟一个服务运行故障等。 应用服务网格ASM当前支持重试、超时、连接池、熔断、负载均衡、HTTP头域、故障注入等流量治理能力,可满足大多数业务场景的治理需求。 表1 常用的网格功能和其执行位置
kubectl create -f tomcat-default-gateway.yaml kubectl -n{namespace} get vs获取到服务的virtualservice,执行kubectl -n{namespace} edit vs tomcat-route修改如下: 删除spec
kubectl create -f tomcat-default-gateway.yaml kubectl -n{namespace} get vs获取到服务的VirtualService,执行kubectl -n{namespace} edit vs tomcat-route修改如下: 删除spec
Istiod TLS证书密钥滥用(CVE-2021-34824) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 披露/发现时间 TLS证书密钥滥用 CVE-2021-34824 2021-06-24 影响评分 9.1 高危 触发场景 同时满足下列三个条件: Istio版本为1
template.spec.containers.env 容器环境变量 1.18.7-r3及以上版本 Istio Operator默认保持当前集群中工作负载的关键运行配置不做更新,仅支持非关键运行配置更新。 若需要对关键运行配置进行修改,建议用户通过CCE控制台“工作负载”页面修
{serviceName} version: v1 修改或删除Deployment会触发Pod滚动升级,可能会导致业务短暂中断,请根据业务场景选择适当的时间修改。 复制原有工作负载配置,保存为YAML文件。 kubectl get deployment {deploymentName} -n {namespace}
gion已开通。 约束与限制 流量监控记录的是组件过去24小时内的数据,所以当部分组件删除后并不能及时的在拓扑图上消失,而是会仍然存在一段时间。 企业版网格多集群场景下,只支持集群内部服务之间的流量监控,暂时不支持跨集群服务之间的流量监控。 查看流量监控情况 登录应用服务网格控制
6网格支持的如下插件在1.8及以上版本不再支持,升级前请确保将如下插件卸载。 升级前命名空间自动注入检查。 基础版网格注入方式为命名空间注入,若您在当前已经注入pod所在的命名空间未打上注入label,则需要在升级前打上注入label。 升级前service selector检查。 升级前