检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
一键创建体验应用Bookinfo时,提示“创建对外访问方式失败”。 排查思路 登录ASM控制台,按“F12”,切换到Network页签查看接口。发现post请求创建gateway接口全部返回500,查看返回内容提示如下信息: IP is not the same with LoadBalancerIP
统一的服务治理、灰度、安全和服务运行监控能力,并支持容器和VM等多种基础设施的统一服务发现和管理。 协议扩展 社区通用的HTTP、gRPC、TCP、TLS外,扩展对Dubbo协议的支持。 传统SDK集成 提供Spring Cloud、Dubbo等传统微服务SDK的集成解决方案,传
体,提示“ASM.0002 不合法的请求体”。 排查思路 登录ASM控制台,按“F12”,切换到Network页签查看接口。发现post请求创建release接口全部返回400,查看返回内容提示如下信息: some ports of the service have been configured
health-check-option字段。 kubernetes.io/elb.health-check-option protocol:健康检查的协议。 delay:健康检查间隔(秒)。 timeout:健康检查的超时时间(秒)。 max_retries:健康检查的最大重试次数。 也可在
范”为例,选择协议为“http”,单击“一键修复”。 选择左侧“网关管理”页签,单击右上角“添加网关”,在弹出“添加网关”页面输入配置信息。 配置信息 网关名称:httpbin。 集群选择:网格所关联使用的集群。 负载均衡:选择公网、选择一个elb公网。 对外协议:选择HTTP。
情页。 在左侧导航栏选择“资源 > 服务发现”,选择命名空间“istio-system”,单击右上角“YAML创建”。 输入以下内容: apiVersion: v1 kind: Service metadata: name: <vm-server1>-gw-svc namespace:
WorkloadEntry代替b服务,在B网格新建的Gateway中添加'*', VirtualService中的 hosts 改为 '*' 。 apiVersion: networking.istio.io/v1alpha3 kind: ServiceEntry metadata: name:
力。它是一个完全开源的服务网格,可以透明地分层到现有的分布式应用程序上。它也是一个平台,包括允许集成到任何日志记录平台、遥测或策略系统的API。Istio的多样化功能使您能够成功高效地运行分布式微服务架构,并提供保护、连接和监控微服务的统一方法。 服务网格 服务网格(Service
dentialName配置从Kubernetes Secret中加载私钥和证书。对于Istio1.8及更高版本,Secret通过XDS API从Istiod传送到网关或工作负载。 网关或工作负载部署应该只能访问存储在其命名空间内的Kubernetes Secret中的凭证(TLS
配置式应用灰度发布(ASM 2.0) 05 实践 ASM支持Dubbo协议治理,同时可兼容虚拟机,使得虚拟机上的非容器化服务可以像容器化服务一样进行流量治理。 进阶 数据面sidecar升级不中断业务 面向Dubbo协议的服务治理 虚拟机治理 常见问题 了解更多常见问题、案例和解决方案
流量。 灵活的灰度策略:灰度规则可以是基于权重的按比例切分流量,也可以根据服务访问的内容来将特定内容的请求发往灰度版本,对于常用的HTTP协议,如请求中的OS、浏览器、Cookie和Header信息等,在配置了灰度规则后,可以实时的观察到多个线上版本的运行和访问信息,从而在向导中
命名空间:选择在3中填写的命名空间“vmns”。 镜像:选择“tomcat”。 服务配置:添加服务,服务端口和容器端口设置为8080。 其余参数按需填写。 如果是TCP协议服务,需要服务监听在127.0.0.1或0.0.0.0。 单击“创建工作负载”。 容器服务加入网格 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。
WorkloadEntry代替b服务,在B网格新建的Gateway中添加'*', VirtualService中的 hosts 改为 '*' 。 apiVersion: networking.istio.io/v1alpha3 kind: ServiceEntry metadata: name:
Token)请求授权,可以实现来源认证。在接收用户请求时,该配置用于认证请求头信息中的Access Token是否可信,并授权给来源合法的请求。 仅支持为HTTP协议的服务配置JWT认证。 选择“JWT认证”页签,单击“立即配置”,在弹出对话框中配置如下参数: 发行者:JWT的颁发者。 令牌受众:设置哪些服务可以使用JWT
enRequest API。 kubectl get --raw /api/v1 | grep "serviceaccounts/token" 如果没有返回,则需要参考Service Account Token Volume Projection开启该API。 在kubectl节点执行以下命令,获取证书密钥文件。
工作负载的配置信息: 以在基础版网格获取到的配置文件为例: receivers配置项定义了可以选择以zipkin、prometheus两种协议从envoy获取遥测数据,其中prometheus定义了以每15s的间隔从/stats/prometheus路径下抓取数据。 proces
段。关于非扁平网络的介绍,请参见非扁平网络。 测试网络是否已连通。 访问对端集群的VPC IP。 登录集群A的一个节点,访问集群B的内网apiserver地址。 curl https://192.168.0.180:5443 -ik 如果对端长时间没有回复,说明网络存在问题,需要重新检查配置。
Chain具备自定义配置的能力。 Gateway Gateway定义了所有HTTP/TCP流量进入网格或者从网格中出站的统一入口和出口,它描述了一组对外公开的端口、协议、负载均衡以及SNI配置。 PeerAuthentication Istio的认证策略包含PeerAuthentication和Reque
Mantis使用约束 启用Mantis插件对网格有如下限制: 企业版网格,1.8.4-r4及以上网格版本,扁平网络拓扑。 Mantis插件仅针对HTTP协议的服务做优化。 安装Mantis插件后,暂时不支持卸载。 安装Mantis插件的网格升级时,会同步升级Mantis插件。 启用Mantis
云厂商的集群 通过公网连接网格控制面,用户需要为集群绑定弹性公网IP(EIP),因为网格的控制面需要访问用户集群的Kubernetes API Server服务。还需要为集群所在的VPC创建公网NAT网关,因为服务的Envoy组件需要通过NAT网关连接网格的控制面。 图3 公网连接网格控制面