设置fsgroup,导致业务容器挂载文件属组被修改 问题描述 业务pod注入sidecar时设置fsgroup为1337,导致业务容器挂载文件属组被改成1337。 原因分析 因为k8s 版本bug: https://github.com/kubernetes/kubernetes/issues/57923
的VPC网络,实现实例跨集群通信?。 场景一:CCE集群服务访问CCE集群服务 为方便描述,假设两个集群名称为ccecluster01、ccecluster02。 登录CCE控制台,在集群信息页面获取ccecluster01、ccecluster02集群的容器网段。 进入VPC控制台,在左侧导航栏选择“访问控制
启用Istio将为您的服务以无侵入的方式提供灵活的服务治理能力。您只需在CCE集群中开启应用服务网格功能,即可实现灰度发布、流量管理、熔断、监控、拓扑、调用链等丰富的服务治理能力。 前提条件 已创建CCE混合集群,如果未创建,请参照购买CCE集群创建。 使用须知 Istio服务网格依赖集群core
30或v1.31。不支持安全容器类型的CCE Turbo集群添加至网格。 ASM 1.18之前的版本不支持CCE Turbo集群中Ubuntu 22.04操作系统节点上的容器添加至网格。 网格功能约束 使用网格进行服务治理时,服务和工作负载(Deployment)必须是一一对应关系,不允许
启用服务网格后,状态一直为安装中 问题描述 为CCE集群启用服务网格(即购买网格)后,网格状态一直显示为“安装中”,鼠标放上去提示“正在启用istio服务网格:开通用户安全组规则成功”。 问题定位 登录CCE控制台,进入对应集群详情页,在“资源 > 命名空间”中查看istio-system命名空间是否存在。
包周期的独享节点如何退订? 包周期资源退订入口,统一在订单管理页。包周期资源与CCE退订规则相同,需提交工单,联系运维人员退订。 父主题: 网格管理
访问日志 服务网格提供了访问日志查询能力,可对网格中数据面所有Proxy的AccessLog进行采集。本文介绍如何查看采集的访问日志。 网格需已“启用访问日志”能力,如何开启请参考设置可观测性配置。 操作步骤 登录应用服务网格ASM控制台。 单击服务网格名称,进入服务网格详情页。
包周期的独享节点如何退订? 包周期资源退订入口,统一在订单管理页。包周期资源与CCE退订规则相同,需提交工单,联系运维人员退订。 父主题: 计费FAQ
label ns <namespace> istio.io/rev=<revision> 系统将根据不同的istio版本为命名空间设置标签: 设置istio-injection=enabled标签,适用于1.13.9-r3及以下版本、1.15.5-r2及以下版本。 设置istio.io/rev=<revision>
调用接口有如下两种认证方式,您可以选择其中一种进行认证鉴权。 Token认证:通过Token认证调用请求。 AK/SK认证:通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。 Token认证 【样例】 Token的有效期为24小时,需要使用一个Token鉴权时,可以先缓存起来,避免频繁调用。
JWT认证”页面填写如下信息: 发行者:JWT的颁发者,本文设置为“test”。 令牌受众:JWT受众列表,设置哪些服务可以使用JWT Token访问目标服务,本文设置为“ASM”。 jwks:设置JWT信息,本文设置为{"keys": [1创建的JWK]},例如1创建的JWK为{"kty":"RSA"
-egressgateway)的工作负载,例如:升级网格版本、扩容istio-ingressgateway实例数等。更新这些工作负载可在CCE控制台“工作负载”页面修改。 处理策略 为了避免多个入口的配置相冲突,以及确保Istio各工作负载持续稳定运行,ASM 1.8.6及以上版本采取如下策略:
M控制台时,ASM将自动请求获取当前区域下的云资源权限,从而更好地为您提供服务。服务权限包括: CCE服务 ASM网格基于用户的CCE集群启用网格并提供流量治理能力,因此需要获取CCE集群的权限。 网络类服务 ASM网格支持网格中配置入口网关,发布为对外访问的服务,因此需要获取访
7版本 支持v1.25、v1.27 、v1.28、v1.29 、v1.30、v1.31 CCE Turbo集群版本 支持v1.25、v1.27、v1.28 、v1.29、v1.30、v1.31 CCE集群版本 支持 Kubernetes Gateway API 详细内容请参阅:https://istio
是否重启已有服务 :会重启命名空间下已有服务关联的Pod,将会暂时中断业务。只有在重启后,已有服务关联的Pod才会自动注入istio-proxy sidecar。 :已有服务关联的Pod不会自动注入istio-proxy sidecar,需要在CCE控制台,手动重启工作负载才会注入sidecar。
支持Istio 1.15.7版本 支持v1.21、v1.23、v1.25、v1.27、v1.28 CCE Turbo集群版本 支持v1.21、v1.23、v1.25、v1.27、v1.28 CCE集群版本 修复了 CVE-2023-44487、CVE-2023-39325、CVE-2023-27487
1.13版本特性 支持Istio 1.13.9版本 支持v1.21、v1.23 CCE Turbo集群版本 支持v1.21、v1.23 CCE集群版本 支持通过ProxyConfig API配置Istio sidecar proxy 从Istio 1.10版本开始,Sidecar不再重定向流量到
镜像版本:选择一个镜像版本 其余参数使用默认值。 服务配置 服务(Service)是用来解决Pod访问问题的。每个Service有一个固定IP地址,Service将访问流量转发给Pod,而且Service可以给这些Pod做负载均衡。 单击服务配置参数下面的“+”进入创建服务页面。 Service
为了保证虚拟机与CCE集群的Pod互通,准备的虚拟机需要与CCE集群处于同一VPC内。 虚拟机需放通安全组,入方向需添加到<cluster-name>-cce-control安全组的规则,否则ping不通Pod IP。 获取根证书 通过kubectl访问CCE集群。 登录云容器引擎控制台,
ASM计费单位为实例数(CCE集群中Pod数量)。目前提供免费基础版网格,最大管理实例数为200。 ASM套餐价格中不包含APM服务费用,推荐购买APM服务享受全方位的服务性能监控:APM计费模式介绍。 ASM套餐价格不包含用户使用华为云上的资源费用(弹性云服务器、CCE集群管理费、ELB费用等),相关链接如下:
您即将访问非华为云网站,请注意账号财产安全