检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
tcp”是合法的端口名;而“name: httpforecast”是非法的端口名。 如果未按照以上格式命名,则报此异常。 修复指导 登录CCE控制台,单击集群名称进入详情页面。 在左侧导航栏选择“资源 > 服务发现”,单击对应服务后的“更多 > 编辑YAML”,查看Service
容器资源申请和限制 进入CCE Console页面,单击“集群名称--工作负载”,单击待升级工作负载更多列的“编辑YAML”。 通过YAML配置如下参数: spec: template: spec: containers: - name: istio-proxy
负载均衡器健康检查 进入CCE Console页面,单击“集群名称--服务--服务”,单击要操作服务更多列的“编辑YAML”。 通过YAML配置如下参数: metadata: annotations: kubernetes.io/elb.health-check-flag:
请确保您的集群已经成功启用Istio。 确认已经在“服务列表”页面添加了至少一个服务,且服务的状态为“运行中”。 确认完上述几点后,如果还没有数据,请检查您是否自行卸载过集群内的ICAgent系统组件。 父主题: 流量治理
升级后处理说明 请确认数据面已成功升级完成并充分观察业务,业务正常运行后再执行本步骤。 此步骤将卸载老版本网格控制面并释放相关资源。 一旦执行此步骤,网格将无法回退,请谨慎操作。 父主题: 金丝雀升级
启命名空间下所有Deployment类型的Pod,新生成的Pod去除istio-proxy sidecar。 已勾选的命名空间,若存在未注入的Pod,将会重启该工作负载的所有Pod以注入sidecar。若不存在未注入的Pod,将不会重启。 :已有服务关联的Pod不会自动注入istio-proxy
在左侧菜单栏单击委托,在搜索框中,搜索asm_admin_trust,单击搜索出来的委托名称。 单击进入“授权记录”页签,删除所有权限。 单击“授权”,搜索“CCE Administrator”策略,选择该策略,单击“下一步”。选择授权范围方案为“指定区域项目资源”,选择将要使用ASM服务的region,单击“确定”。
新建集群和网格迁移方案 请务必确保准备工作完成。 请根据自身需求选择集群版本和网格版本,推荐使用最新集群和网格版本。 新建集群和网格 登录CCE控制台选择在当前企业版集群所在的同VPC下创建集群。 在应用服务网格ASM控制台 ,创建基础版本网格,选择步骤1新建的集群。 在新建的网格
本端和对端集群必须是“容器对接ENI”网络模型。如果是CCE集群,网络模型需要选择“VPC网络”;如果是CCE Turbo集群,网络模型需要是“云原生网络2.0”。 登录集群A的一个节点,访问集群B的某个Pod: curl http://PodIP:Port 如果对端长时间没有回复,说明网络存在问题,需要重新检查配置。
以避免对您的业务产生影响。 触发场景 ASM使用IstioOperator的CRD资源对网格组件进行配置,在1.8.4版本中,用户若通过CCE控制台“工作负载”页面修改IstioOperator默认关键配置,Istio Operator组件重启会刷新用户的配置,导致用户所配置的如
常用的网格功能和其执行位置 网格功能 治理位置 服务发起方 服务提供方 路由管理 Y N 负载均衡 Y N 调用链分析 Y Y 服务认证 Y Y 可观测性数据 Y Y 重试 Y N 重写 Y N 重定向 Y N 授权 N Y 故障注入 Y N 超时 Y N 连接池 Y N 熔断 Y N HTTP头域
简介 Dubbo作为一种特有协议,需要有如下支持: 网格服务数据面Envoy支持对Dubbo协议的解析和流量管理。 网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 另外,Dubbo的服务发现模型和Kubernetes、Spring Clou
注册和服务发现流程,做如下处理: 在注册信息中扩展Service的定义。在服务部署时会通过环境变量将服务的元数据信息注入到SDK中,包括appname、namespace,分别表示部署的服务名、部署的命名空间。 在服务启动时向注册中心注册Dubbo接口和Kubernetes服务名和命名空间的关系。
host:格式为{服务名}.{namespace}.svc.cluster.local apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: tomcat-route namespace: default
host:格式为{服务名}.{namespace}.svc.cluster.local apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: tomcat-route namespace: default
erName字段外,其他集群的同名服务都不包含上述字段。 通过以下示例,可以直观地看出服务支持跨集群访问需要满足的规则: 修复指导 登录CCE控制台,选择服务所在集群,在“资源 > 服务发现”页面查看服务所在的命名空间,然后选择网格内其他集群,创建同名命名空间。 如果已有同名命名空间则跳过此步骤。
故障百分比。 单击“确定”完成修改。 验证故障注入 在CCE集群中部署容器服务tomcat,具体操作请参见部署容器服务。 在kubectl节点执行以下命令,获取tomcat工作负载的Pod名称。 kubectl get pod -n <vmns>|grep tomcat 回显示例:
通道,管理服务通信的认证、授权和加密,提供Pod到Pod、服务到服务的通信安全。开发人员在这个安全基础设施层上只需专注于应用程序级别的安全性。 多集群安全:在多集群场景下ASM提供了全局的服务访问安全。多个集群的网格共享一套根证书,给数据面的服务实例分发密钥和证书对,并定期替换密
ingressgateway实例资源消耗参考 每个ingressgateway实例的资源消耗与连接类型、连接数量、QPS有关,可以参考以下数据: 表1 长连接内存消耗 连接数量 内存消耗(MB) 1 0.055 1000 55 10000 550 表2 短连接CPU和内存消耗 QPS
若网格内存在多集群,可按照规划,通过过滤namespace /deployment等对特定集群上的资源进行备份。 kubectl get vs -A |grep {namespaces} kubectl get vs -A |grep {deployment} 针对Envoyfilter和