检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
”开头。 URL 服务支持的映射URL,例如/example。 命名空间 服务网关所在的命名空间。 目标服务 添加网关的服务,直接在下拉框中选择。目标服务会根据对应的网关协议进行过滤,过滤规则请参见添加路由时,为什么选不到对应的服务?。 配置诊断失败的服务无法选择,需要先根据手动修复项或自动修复项进行修复。
可参考sidecar注入为您的某个负载或者命名空间下的所有工作负载关联的Pod注入sidecar。 这两种场景注入的方法如下: 为命名空间下所有工作负载关联的Pod注入sidecar ,即打上标签。请根据下面说明中的不同istio版本打不同的标签。打标签命令如下: kubectl
https://github.com/istio/istio/pull/27367 在1.8.6-r2之前的版本会在sidecar注入时自动设置fsgroup为1337(此设置会导致挂载进业务容器的文件属组被改为1337) 解决方法 k8s 1.19以上版本解决了该问题,因此网格1.8.6-r2以上版本,如果集群为1
NR(NoRouteFound)表示没有匹配的路由来处理请求的流量,一般伴随“404”状态码。 典型场景 实际的访问流量不匹配VirtualService中定义的路由匹配条件,因而没有找到匹配的路由处理流量。 典型日志 客户端出流量日志。 应对建议 客户端的流量满足路由中定义的流量特征,保证所有请求都有服务端定义的路由处理。
网格管理 为什么我的集群不能启用网格? 包周期的独享节点如何退订? Istio卸载之后,为什么独享节点还在? 如何升级ICAgent? 企业版网格添加集群时,选择非扁平网络,为什么查询不到ELB? 集群校验报错常见场景及解决方案 如何为集群开放命名空间注入? 某些工作负载不注入Sidecar,该如何配置?
Entry方便对非Kubernetes负载进行定义和管理 SDS默认启用 支持基于数据面,通过Telemetry V2的非Mixer方式的监控数据采集 支持控制面托管和非托管形态 支持多端口服务基于端口粒度的服务治理 支持v1.15和v1.17 CCE集群版本 详细内容请参阅:https://istio
URL 服务支持的映射URL,例如/example。 同一网关下的URL配置不能相同。 命名空间 服务网关所在的命名空间。 目标服务 添加网关的服务,直接在下拉框中选择。目标服务会根据对应的网关协议进行过滤,过滤规则请参见添加路由时,为什么选不到对应的服务?。 配置诊断失败的服务无法选
细粒度授权:在认证的基础上,就可以进行服务间的访问授权管理,可以控制某个服务,或者服务的一个特定接口进行授权管理。如只开放给特定的一个Namespace下的服务,或者开放给某个特定的服务。源服务和目标服务可以在不同的集群,甚至源服务的不同实例在不同的集群,目标服务的不同实例在不同的集群。 父主题:
重启进而影响工作负载的正常使用。 服务加入网格后,会修改服务和负载的labels: 修改Service和Deployment的app标签为Service的名字。 在Deployment中增加标志版本的version标签。 如果Service的spec.selector中存在version标签,会被删除。
容器使用的最小CPU需求,作为容器调度时资源分配的判断依赖。只有当节点上可分配CPU总量 ≥ 容器CPU申请数时,才允许将容器调度到该节点。 限制 容器能使用的CPU最大值。 内存配额参数说明: 参数 说明 申请 容器使用的最小内存需求,作为容器调度时资源分配的判断依赖。只有当节点上可分配内存总量 ≥
VPC网段不与其他集群的VPC网段冲突。 网格控制面网段与该集群VPC路由表中的路由(xx.xx.x.xxx)冲突,请检查同一个VPC的其他集群是否已添加到其他的网格 解决方案: 已购买网格,添加集群场景:待添加集群的VPC路由表中存在与网格控制面网段冲突的路由,确认是否可以删除
相同的请求将会转发至同一个实例进行处理。 流量治理也支持用户使用自定义Key来计算哈希,只需选择自定义模式并且输入键的名称。 根据Cookie键中的内容获取哈希:支持用户输入Cookie键的名称,转发方式则由设定的Cookie键对应的值来计算哈希,哈希相同的请求则会转发至同一个实
istio-system命令查看使用的gateway是否配置好使用的IP/域名和端口。使用kubectl get svc -n istio-system命令查看使用的ingressgateway是否有对应的IP和端口,且未处于pending状态。 核实加入服务网格的内部访问协议和添加网络配置的外部访问协议一致。
对每一个需要跨集群访问的服务都要执行此操作。除此之外,用户还需要维护各个服务的对外访问配置。 图5 传统跨集群访问 ASM企业版网格提供的服务跨集群访问能力,不需要用户进行复杂的配置,只需要将集群添加到网格,网格管理的所有集群的所有服务之间都是能够相互访问的,不管服务属于哪个集群。
Istio是一个提供连接、保护、控制以及观测功能的开放平台,通过提供完整的非侵入式的微服务治理解决方案,能够很好的解决云原生服务的管理、网络连接以及安全管理等服务网络治理问题。 随着微服务的大量应用,其构成的分布式应用架构在运维、调试和安全管理等维度变得更加复杂,开发者需要面临更大的挑战,如:服务发现、负
在Istio中实现这些服务治理功能时无须修改任何应用的代码。 应用服务网格ASM基于Istio可以为管理的服务提供非侵入的流量治理能力。根据服务的协议,提供策略化、场景化的网络连接管理。在应用拓扑上对选定服务的选定端口,根据需要配置各种不同的治理规则。 优势 重试:服务访问失败自动重试,
health-check-option protocol:健康检查的协议。 delay:健康检查间隔(秒)。 timeout:健康检查的超时时间(秒)。 max_retries:健康检查的最大重试次数。 也可在步骤1服务页面单击操作列的“更新”在更新服务页面进行设置。 父主题: 网关Service
务列表中查看到所创建的httpbin服务。 返回ASM应用服务网格,选择左侧“服务管理”页签,在服务管理中可查看到httpbin的配置诊断显示为异常。 单击此服务配置诊断中的“处理”按钮,按照弹出“配置诊断”页面对应的修复指导进行修复。 以“Service的端口名称是否符合Ist
导出器Exporters是将遥测数据发送到指定后端的方式,它帮助我们更好地可视化和分析遥测数据。 Extensions 扩展主要适用于不涉及处理遥测数据的任务。扩展是可选的,比如可以增加一个health_check的健康检查功能,获取有关Collector健康状况的信息。 otel-collector在ASM基础版网格中的使用
VirtualService支持Delegate切换 操作场景 1.8版本的网格默认支持VirtualService的Delegate功能,同时ASM控制台界面也仅支持delegate格式的VirtualService,升级版本并不会对用户的VirtualService进行修改,在升级后用户将无法