检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
'slice' of undefined 原因分析 存在端口为空的服务。 解决方法 查看服务端口。 kubectl get svc --all-namespaces 给Ports为空的服务添加端口。 父主题: 添加服务
led ,加上istio.io/rev: {revision} ,其中{revision} 为版本号,如1-13-9-r5),并重启部分pod进行测试,若无问题,则可以全部切换。 1.3和1.6版本升级到1.8版本,因为证书切换,sidecar需要同时全部重启。 父主题: 金丝雀升级
单击专有网格名称,查看控制面所有组件和Sidecar的业务pod信息。 “控制面组件管理”页签:展示Istio控制面的所有组件,以及每个组件的运行状态,CPU、内存占用率,命名空间等信息。 “边车管理”页签:展示所有注入了边车的业务pod信息,以及每个pod的名称,CPU、内存占用率,边车版本,边车升级操作入口等信息。
监控及灰度发布等操作。 约束与限制 如果多个服务对应一个工作负载(Deployment),则不允许将这些服务加入网格进行治理,因为可能出现灰度发布、网关访问等功能异常。 如果服务的工作负载使用主机网络模式(Pod配置了hostNetwork: true),则不支持注入sidecar。
n} deployment,labels和原有网关实例相同。 若您在其他命名空间自行创建了istio-ingressgateway网关,升级过程中会自动将网关按照金丝雀的方式升级到新版本:istio-ingressgateway-{revision}-{namespace} (其中{revision}
登录虚拟机2,执行vim /etc/hosts添加本地域名解析。 10.66.xx.xx <vm-server1>.<vmns>.svc.cluster.local 其中,10.66.xx.xx为虚拟机1的私有IP,<vm-server1>为虚拟机1上的服务名称,<vmns>为3中填写的命名空间。
如下处理: 在注册信息中扩展Service的定义。在服务部署时会通过环境变量将服务的元数据信息注入到SDK中,包括appname、namespace,分别表示部署的服务名、部署的命名空间。 在服务启动时向注册中心注册Dubbo接口和Kubernetes服务名和命名空间的关系。 在
如果您持有多个到期日不同的应用服务网格,可以将到期日统一设置到一个日期,便于日常管理和续费。 图1展示了用户将两个不同时间到期的资源,同时续费一个月,并设置“统一到期日”后的效果对比。 图1 统一到期日 更多关于统一到期日的规则请参见如何设置统一到期日。 父主题: 续费
按需计费适用于具有不能中断的短期、突增或不可预测的应用或服务,例如电商抢购、临时测试、科学计算。 适用计费项 网格管理规模,指服务网格可管理的最大实例数(Pod个数)。 计费周期 按需计费资源按秒计费,每一个小时整点结算一次费用(以UTC+8时间为准),结算完毕后进入新的计费周期。计费的起点以网格
优质的体验。基础版网格支持金丝雀升级,企业版本支持补丁原地升级。 升级影响 网格升级将自动重新注入新版本数据面代理,过程中会滚动重启服务Pod,可能造成短暂服务实例中断。 升级期间请勿进行灰度发布、流量规则配置等操作。 升级路径 网格类型 源版本 目标版本 升级方式 企业版 1.8
网关工作负载 滚动升级策略 Pod优雅删除 调度策略 容器资源申请和限制 父主题: Istio-ingressgateway高可用性配置指导
流量监控 Pod刚刚启动后,为什么不能立即看到流量监控数据? 总览页面上的时延数据为什么不准确? 流量监控拓扑图中为何找不到我的组件? 如何对接Jaeger/Zipkin查看调用链
tio-sidecar-injector Pod。 重启业务服务Pod,多实例滚动升级不会断服。 方法二:调整网格中的某个服务 修改服务的yaml文件。 kubectl edit deploy <nginx> -n <namespace> 在spec.template.metadata
gateway 实例个数最大值的两倍。 istiod、istio-ingressgateway、istio-egressgateway pod反亲和性从【必须满足】改为【尽量满足】。 升级前插件检查(1.8及以上的版本不涉及)。 1.3和1.6网格支持的如下插件在1.8及以上版本不再支持,升级前请确保将如下插件卸载。
istio-system命名空间下残留gatewayservice,需要删除该service。 kubectl delete svc <svc-name> -n namespace 其中,<svc-name>为service的名称。 父主题: 添加服务
代码就能提供服务访问安全。应用服务网格提供了一个透明的分布式安全层,并提供了底层安全的通信通道,管理服务通信的认证、授权和加密,提供Pod到Pod、服务到服务的通信安全。开发人员在这个安全基础设施层上只需专注于应用程序级别的安全性。 多集群安全:在多集群场景下ASM提供了全局的服
io/v1alpha3 kind: EnvoyFilter metadata: name: http2-stream-limit namespace: istio-system spec: workloadSelector: labels: istio: ingressgateway
ct配置项。其中,data-plane为上一步查询的iop资源名称,请替换为实际值。 global: defaultPodDisruptionBudget: enabled: true hub: *.*.*.*:20202/asm
量;网格控制面会根据服务调用关系按需更新服务路由信息。 网格安装初始化完成后,所有服务实例(Pod)的Envoy中只存储了CGW组件的路由信息。 当某个服务Service A的实例(Pod)第一次访问另一个服务Service B时,由于Service A实例的Envoy中没有Service
查看查询到的RequestAuthentication, 若使用了该功能,则需要在迁移过程中暂时删除请求认证。 允许迁移期间业务访问中断。 解除业务上使用k8s域名进行跨集群访问。 解除业务跨集群k8s服务访问(可选) 方案一:将有访问关系的服务迁移到同一个集群中。 方案二:通过创建网关进行服务间访问。 业务解除跨集