检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
mode: DISABLE 在CCE集群中部署容器服务tomcat,具体操作请参见部署容器服务。 在kubectl节点执行以下命令,获取tomcat工作负载的Pod名称。 kubectl get pods -n <vmns>|grep tomcat 回显示例: tom
访问日志 服务网格提供了访问日志查询能力,可对网格中数据面所有Proxy的AccessLog进行采集。本文介绍如何查看采集的访问日志。 网格需已“启用访问日志”能力,如何开启请参考设置可观测性配置。 操作步骤 登录应用服务网格ASM控制台。 单击服务网格名称,进入服务网格详情页。
部署信息:显示了组件内的所有实例状态及信息。 调用链:通过时间维度和组件版本来查看调用情况,支持使用高级搜索中的选项进行精准搜索。使用istio做服务治理时,无需在微服务代码中进行调用链埋点。但微服务代码在接收和发送请求时需要传递调用链相关的Header信息,才能构造成完整的调用链路,详情请参见如何使用Istio调用链埋点。
Delegation更新(华为贡献特性,API和华为1.3先发版本完全相同) Workload Entry方便对非Kubernetes负载进行定义和管理 SDS默认启用 支持基于数据面,通过Telemetry V2的非Mixer方式的监控数据采集 支持控制面托管和非托管形态 支持多端口服务基于端口粒度的服务治理
这两种场景注入的方法如下: 为命名空间下所有工作负载关联的Pod注入sidecar ,即打上标签。请根据下面说明中的不同istio版本打不同的标签。打标签命令如下: kubectl label ns <namespace> istio-injection=enabled 或者 kubectl label
为集群的命名空间开启Sidecar注入后,该命名空间下所有工作负载关联的Pod将自动注入Sidecar。不过有些工作负载因为种种原因不能注入Sidecar,可参考如下指导进行配置: 登录CCE控制台,进入对应集群详情页,在左侧导航栏选择“资源 > 工作负载”。 单击工作负载所在行的“编辑YAML”。 根据网格版本找不同的字段,添加sidecar
金丝雀升级失败常见场景及解决方案 进行金丝雀升级时,升级失败的常见场景和解决方案: CRD检查失败。 解决办法:新版本Istio 将不支持部分CRD,包括:clusterrbacconfigs 、serviceroles 、servicerolebindings 、policie
生命周期管理和流量治理,兼容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理能力。 企业版网格支持对多个集群进行管理,且支持服务跨集群通信。 流程说明 为集群开通Istio的流程包含以下步骤: 图1 为集群开通Istio的流程图 父主题: 为集群开通Istio(ASM
ication策略用于配置服务的请求身份验证方法。 ServiceEntry 用于注册外部服务到网格内,并对其流量进行管理。 Sidecar 对Sidecar代理进行整体设置。 VirtualService 用于网格内路由的设置。VirtualService和Destinatio
添加服务 Istio服务网格支持对运行在Kubernetes集群上的无状态工作负载进行流量治理和流量全方位监控,将服务加入网格后,可以实现服务的灰度发布、限流、熔断、会话保持等流量治理能力以及一站式、图形化拓扑的流量健康与性能、调用链监控。 前提条件 您需要创建或已有一个可用集群,并确保集群版本为1
添加路由时,为什么选不到对应的服务? 添加路由时,目标服务会根据对应的网关协议进行过滤。过滤规则如下: HTTP协议的网关可以选择HTTP协议的服务 TCP协议的网关可以选择TCP协议的服务 GRPC协议的网关可以选择GRPC协议的服务 HTTPS协议的网关可以选择HTTP、GRPC协议的服务
静态目标服务 方案介绍 通过dubbo:reference在Dubbo服务的服务消费者中对引用的服务提供者进行配置。使用选项url定义点对点直连服务提供者地址,绕过注册中心,直接调用目标服务。 详细说明 如果原Dubbo服务中使用的是xml配置文件,则只需要修改配置文件即可。 <
流量治理 通过修改负载均衡方式,进行故障注入测试及配置基本连接池管理。 配置流量策略 登录应用服务网格控制台,在左侧导航栏中选择“流量治理”。 选择组件所在的集群和命名空间。 在拓扑图中,单击组件名称。在服务流量策略中,进行流量策略配置。 负载均衡算法 ROUND_ROBIN:轮询,默认负载均衡算法。
o。 不支持用于出站流量控制的egressgateway。 不支持无 sidecar 的 Ambient 模式。 不支持通过以下自定义资源进行网格自定义 :ProxyConfig, Envoyfilter, WorkloadEntry, WorkloadGroup, IstioOperator
续费概述 续费简介 包年/包月的网格到期后会影响服务正常运行。如果您想继续使用,需要在指定的时间内为网格进行续费,否则网格等资源会自动释放,数据丢失且不可恢复。 续费操作仅适用于包年/包月的网格,按需计费的资源不需要续费,只需要保证账户余额充足即可。 包年/包月的网格在到期前续费
灰度版本基本操作 您可以对现有的服务进行多个版本的管理,针对不同版本配置不同的策略,从而达到流量管理的目的。 使用说明 对灰度版本的相关基本操作,其原理是修改Istio的destinationrule和virtualservice两个资源的配置信息,修改完成后,需要等待10秒左右,新的策略规则才会生效。
志中每个字段的含义解读如下。由于不同istio版本的访问日志格式及其字段的内容存在差异,下面分1.15及以下版本和1.18及以上版本两大类进行说明。 1.15及以下版本 1.15版本及以下采用Istio的默认格式。以下面的istio日志为例,字段含义见下表。 [%START_TIME%]
选择一个服务,单击操作列的“安全”,在右侧页面进行访问授权和对端认证配置。 访问授权 用来实现对网格中服务的访问控制功能,即判断一个请求是否允许发送到当前的服务。 选择“访问授权”,单击“立即配置”,在弹出对话框中,单击,选择指定命名空间下的一个或多个服务进行访问授权设置。 对端认证 Isti
对其应用程序进行故障排除、维护和优化,而不会给服务开发人员带来任何额外负担。通过应用服务网格,运营商可以全面了解被监控的服务如何与其他服务以及组件本身进行交互。 优势 非侵入监控数据采集:在复杂应用的场景下,服务间的访问拓扑,调用链,监控等都是对服务整体运行状况进行管理,服务访问
Mesh,简称ASM)是基于开源Istio推出的服务网格平台,它深度、无缝对接了企业级Kubernetes集群服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubern