检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ASM支持HTTP/1.0吗? 问题现象 Istio 默认不支持 HTTP/1.0。 原因分析 Istio中负责流量转发的是Envoy,负责分配规则的是Pilot。Pilot的环境变量PILOT_HTTP10 默认为 0,即默认不支持 HTTP/1.0。 解决方法 编辑iop中的环境变量
服务端口为步骤2创建负载均衡服务中填写的服务端口,本例中为9411。 参考一键创建Bookinfo应用部署体验服务,部署完成后应用服务网格的服务页面会展示如下几个服务。 访问productpage触发产生调用链数据。 进入ASM网格详情页,单击服务管理页面productpage服务的外部访问地址
数据面sidecar升级不中断业务 应用服务网格作为集群网络管理的重要工具,为网格内的服务提供流量治理与流量监控的能力。sidecar作为应用服务网格数据面的重要组件,需要依赖服务业务pod的更新来实现sidecar的升级和重新注入。 本章节主要介绍如何实现数据面sidecar升级过程中,不中断服务的业务流量。
注解以使访问该端口的流量不会被重定向到 Sidecar。 请谨慎使用注解方式排除流量拦截,因为 IP/端口排除注解不仅适用于 Init 容器流量,还适用于应用容器流量。 即发送到配置的 IP/端口的应用流量将绕过 Istio Sidecar。 更多详情参考:https://istio.io/latest/docs/s
go http应用,监听在8080端口,访问正常返回“hello, canary http server”消息。 上传httptest-canary应用到虚拟机2。 修改权限。 chmod +x httptest-canary 启动httptest-canary应用。 ./httptest-canary
535的值;如果port大于等于1025,则targetPort可直接设置为port值。 判断targetPort是否被占用的方法: 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“网格配置”,单击“istio资源管理”页签。 选择“istio资
y、ServiceEntry,已创建VirtualService、DestinationRule。 更新VirtualService 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“网格配置”,单击“istio资源管理”页签。 选择“istio资
metadata: name: http2-stream-limit namespace: istio-system spec: workloadSelector: labels: istio: ingressgateway configPatches: -
如何调整istio-proxy容器resources requests取值? istio-proxy容器资源占用大小的默认配置如下。如果不符合要求,可按照实际需求进行修改。 resources: limits: cpu: "2" memory: 512Mi
服务网格如何支持自定义网段或端口拦截规则? 操作场景 某些场景下,用户希望能够指定拦截的IP网段,只有IP网段内的请求会被代理拦截;某些场景下,需要配置拦截规则仅针对特定端口的请求生效。以下将介绍两种拦截网段的配置方式。 负载级别配置拦截IP网段 通过配置业务deployment文件,可以在负载级别配置IP网段拦截:
灰度发布 为服务添加灰度版本 登录应用服务网格ASM控制台,单击“asmtest”网格内的。 创建灰度任务名称为“test”的灰度任务,并配置基本信息及灰度版本信息,灰度发布服务选择创建工作负载及服务中创建的名称为“servicetest”的服务,工作负载会自动关联“deptest”,单击“发布”。
什么是应用服务网格 什么是应用服务网格 华为云应用服务网格是一种高性能、高可靠性和易用性的全托管的服务网格,支持虚拟机、容器等多种基础设施,支持跨区域多集群服务的统一治理。以基础设施的方式为用户提供服务流量管理、服务运行监控、服务访问安全以及服务发布能力。 ASM控制面和数据面均和
目前支持基于Cookie内容、自定义Header、Query、操作系统和浏览器的规则约束,只有满足规则约束的流量才可访问到灰度版本。实际应用时,可能会多次修改规则,从而充分验证灰度版本运行效果。 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“灰度发布”,单击金丝雀发布任务的名称。
方案介绍 应用现状 将应用迁移到云原生架构,不断容器化的过程中,一般会经历三个阶段,如下图所示。 阶段一:所有应用都部署在虚拟机上。 阶段二:应用既部署在虚拟机上也部署在容器中,正在从虚拟机向容器迁移,并且使用Kubernetes管理容器。 阶段三:所有应用都部署在容器中,使用K
在这个安全基础设施层上只需专注于应用程序级别的安全性。 多集群安全:在多集群场景下ASM提供了全局的服务访问安全。多个集群的网格共享一套根证书,给数据面的服务实例分发密钥和证书对,并定期替换密钥证书,根据需要撤销密钥证书。在服务间访问时,网格的数据面代理就会代理本地服务和对端进行
None 操作指导 应用服务网格 ASM 流量治理 01:56 流量治理 应用服务网格 ASM Bookinfo应用的灰度发布实践 12:04 Bookinfo应用的灰度发布实践 应用服务网格 ASM 全托管网格与多集群服务治理 16:07 全托管网格与多集群服务治理
管理以及升级能力。 Istio控制面组件负责向数据面组件注入sidecar,管理数据面sidecar行为,下发策略配置,搜集监控数据等。其中,sidecar是指运行在业务Pod中,与业务容器协同工作,负责业务Pod的路由转发,监控数据采集,流量规则配置等功能。 “网格配置”中各个页签的功能如下:
优势 非侵入监控数据采集:在复杂应用的场景下,服务间的访问拓扑,调用链,监控等都是对服务整体运行状况进行管理,服务访问异常时进行定位定界的必要手段。服务网格技术的一项重要能力就是以应用非侵入的方式提供这些监控数据的采集,用户只需关注自己的业务开发,无需额外关注监控数据的生成。 丰富
灰度发布是迭代软件产品在生产环境安全上线的一种重要手段。本教程以Bookinfo应用为例,向您讲解服务网格基于Istio提供的服务治理能力。 Bookinfo应用灰度发布流程包含以下步骤: 图1 入门流程 Bookinfo应用分析 Bookinfo是一个模仿在线书店的应用,页面上会显示一本书籍的描述,书籍的细节(如页数),以及关于书籍的一些评论。
本章将从创建虚拟私有云开始,到创建一个灰度版本,讲解如何实现一次灰度发布。 流程说明 实现灰度发布的流程包含以下步骤: 图1 实现灰度发布的流程图 父主题: 配置式应用灰度发布(ASM 2.0)