检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
监控及灰度发布等操作。 约束与限制 如果多个服务对应一个工作负载(Deployment),则不允许将这些服务加入网格进行治理,因为可能出现灰度发布、网关访问等功能异常。 如果服务的工作负载使用主机网络模式(Pod配置了hostNetwork: true),则不支持注入sidecar。
优质的体验。基础版网格支持金丝雀升级,企业版本支持补丁原地升级。 升级影响 网格升级将自动重新注入新版本数据面代理,过程中会滚动重启服务Pod,可能造成短暂服务实例中断。 升级期间请勿进行灰度发布、流量规则配置等操作。 升级路径 网格类型 源版本 目标版本 升级方式 企业版 1.8
登录虚拟机2,执行vim /etc/hosts添加本地域名解析。 10.66.xx.xx <vm-server1>.<vmns>.svc.cluster.local 其中,10.66.xx.xx为虚拟机1的私有IP,<vm-server1>为虚拟机1上的服务名称,<vmns>为3中填写的命名空间。
”分割的三个字符串分别对应JWT结构的头部、负载和签名三部分。 eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjQ2ODU5ODk3MDAsInZlciI6IjIuMCIsImlhdCI6MTUzMjM4OTcwMCwiaXNzIjoid2Vhd
网关工作负载 滚动升级策略 Pod优雅删除 调度策略 容器资源申请和限制 父主题: Istio-ingressgateway高可用性配置指导
有请参照启用Istio服务网格中内容创建。 添加服务需要先创建无状态工作负载(Deployment),并且为每个Deployment添加一个Service,详情请参见创建无状态负载(Deployment)和添加Service。 添加服务 登录应用服务网格控制台,在左侧导航栏中选择“服务列表”。
tio-sidecar-injector Pod。 重启业务服务Pod,多实例滚动升级不会断服。 方法二:调整网格中的某个服务 修改服务的yaml文件。 kubectl edit deploy <nginx> -n <namespace> 在spec.template.metadata
如下处理: 在注册信息中扩展Service的定义。在服务部署时会通过环境变量将服务的元数据信息注入到SDK中,包括appname、namespace,分别表示部署的服务名、部署的命名空间。 在服务启动时向注册中心注册Dubbo接口和Kubernetes服务名和命名空间的关系。 在
按需计费适用于具有不能中断的短期、突增或不可预测的应用或服务,例如电商抢购、临时测试、科学计算。 适用计费项 网格管理规模,指服务网格可管理的最大实例数(Pod个数)。 计费周期 按需计费资源按秒计费,每一个小时整点结算一次费用(以UTC+8时间为准),结算完毕后进入新的计费周期。计费的起点以网格
流量监控 Pod刚刚启动后,为什么不能立即看到流量监控数据? 总览页面上的时延数据为什么不准确? 流量监控拓扑图中为何找不到我的组件? 如何对接Jaeger/Zipkin查看调用链
定时间后断开了连接。这时候一般考虑优化目标服务,快速返回应答。 UF(上游连接失败) 含义 UF (UpstreamConnectionFailure)表示上游连接失败。 典型场景 目标服务的服务端口不通。如客户端通过错误的端口访问目标服务时,会导致服务访问失败,客户端代理的Outbound日志会记录503UF。
某些工作负载不注入Sidecar,该如何配置? 如何通过对等连接打通两个集群的VPC网络,实现实例跨集群通信? 服务跨集群通信时网络不通,如何解决? Sidecar未就绪导致Pod启动失败 设置fsgroup,导致业务容器挂载文件属组被修改 金丝雀升级失败常见场景及解决方案
gateway 实例个数最大值的两倍。 istiod、istio-ingressgateway、istio-egressgateway pod反亲和性从【必须满足】改为【尽量满足】。 升级前插件检查(1.8及以上的版本不涉及)。 1.3和1.6网格支持的如下插件在1.8及以上版本不再支持,升级前请确保将如下插件卸载。
istio-system命名空间下残留gatewayservice,需要删除该service。 kubectl delete svc <svc-name> -n namespace 其中,<svc-name>为service的名称。 父主题: 添加服务
代码就能提供服务访问安全。应用服务网格提供了一个透明的分布式安全层,并提供了底层安全的通信通道,管理服务通信的认证、授权和加密,提供Pod到Pod、服务到服务的通信安全。开发人员在这个安全基础设施层上只需专注于应用程序级别的安全性。 多集群安全:在多集群场景下ASM提供了全局的服
ct配置项。其中,data-plane为上一步查询的iop资源名称,请替换为实际值。 global: defaultPodDisruptionBudget: enabled: true hub: *.*.*.*:20202/asm
量;网格控制面会根据服务调用关系按需更新服务路由信息。 网格安装初始化完成后,所有服务实例(Pod)的Envoy中只存储了CGW组件的路由信息。 当某个服务Service A的实例(Pod)第一次访问另一个服务Service B时,由于Service A实例的Envoy中没有Service
查看查询到的RequestAuthentication, 若使用了该功能,则需要在迁移过程中暂时删除请求认证。 允许迁移期间业务访问中断。 解除业务上使用k8s域名进行跨集群访问。 解除业务跨集群k8s服务访问(可选) 方案一:将有访问关系的服务迁移到同一个集群中。 方案二:通过创建网关进行服务间访问。 业务解除跨集
文件即可: ... http: - delegate: name: nginx-80 namespace: default match: - uri: regex: /do[a-z]*/
同一虚拟私有云的集群只能加入同一个网格。 为了满足高可用的要求,集群需要至少包含两个可用节点,每个节点至少保证有2U4G的可用资源。 如果实例(Pod)需要跨集群通信,集群需要使用ENI网络模型,且集群之间网络互通,可以处于同一VPC内,也可以将多个集群的VPC通过其他方式(对等连接、云连接等)连通。