检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
节点亲和调度策略 进入CCE Console页面,单击“集群名称-节点管理-节点”,单击更多列的|“编辑YAML”。 通过YAML配置如下参数: metadata: labels: istio: ingressgateway 也可在步骤1节点页面单击操作列的“标签管理”设置。
ML”。 通过YAML配置如下参数: spec: taints: - key: istio value: ingressgateway effect: NoExecute 也可通过步骤1节点页面更多列的“污点管理”按钮配置。 进入CCE Con
LL的系统信号强行终止。 也可以通过单击步骤1页面待升级工作负载的操作列的“升级”按钮来配置,对应参数如下: 配置该参数会触发工作负载滚动升级,即Pod会立即发生重启。老Pod删除时按旧的配置值(30s)生效。 针对注入了Sidecar的业务负载,需要取Istio-proxy容器
Istio-proxy容器终止等待时间,Istio-ingressgateway场景下建议值是300秒。 配置该参数会触发工作负载滚动升级,即Pod会立即发生重启。老Pod删除时按旧的配置值(5s)生效。 父主题: Pod优雅删除
示。 验证流程 准备两台ECS虚拟机。 虚拟机1请参考部署ASM-PROXY部署PROXY,虚拟机2可以不用部署。但请确保虚拟机间网络正常,且安全组、防火墙已放通。 在虚拟机1上部署httptest应用。 具体操作请参见部署虚拟机服务。 添加虚拟机1上的服务到网格。 具体操作请参见添加虚拟机服务到网格。
击“确定”。 查看网格使用了几个ELB,新建同等数量和规格的ELB。 配置同步 方案一 手动同步网格配置(推荐) 手动在新建的网格上添加网关路由,并同步1.0企业版网格配置。 方案二 使用备份网格资源还原配置 查看企业版网格网关使用了几个ELB,使用新建的几个ELB进行替换,如下图所示使用了两个ELB:
通过dubbo:reference在Dubbo服务的服务消费者中对引用的服务提供者进行配置。使用选项url定义点对点直连服务提供者地址,绕过注册中心,直接调用目标服务。 详细说明 如果原Dubbo服务中使用的是xml配置文件,则只需要修改配置文件即可。 <?xml version="1.0" encoding="UTF-8"
虚拟机服务灰度发布 虚拟机上部署ASM-PROXY,且网格化后,可以设置灰度策略实现简单的灰度发布。如下图所示,虚拟机1上部署httptest应用(原版本v1),虚拟机2上部署httptest-canary应用(灰度版本v2),配置v1版本、v2版本分别50%的流量比例。当容器服
版本。如果存在app或version标签不相等的Pod,则报此异常。 修复指导 Pod标签配置在Deployment的spec.template.metadata.labels中,建议配置为: labels: app: {serviceName} version: v1
统资源修改风险说明 服务公告 ASM使用istio-system、istio-operator命名空间承载网格运行所需的系统组件和系统运行配置,对于其下的资源对象: istio-system命名空间中的Deployment、DaemonSet、Service、ConfigMap、
网关将直接转发加密的TLS数据。 密钥证书 配置TLS协议并开启TLS时,需要绑定证书,以支持TLS数据传输加密认证。 配置HTTPS协议时,需要绑定密钥证书。 TLS最低版本/TLS最高版本 配置TLS协议并开启TLS终止,或者配置HTTPS协议时,提供TLS最低版本/TLS最高版本的选择。
tpbin服务。 返回ASM应用服务网格,选择左侧“服务管理”页签,在服务管理中可查看到httpbin的配置诊断显示为异常。 单击此服务配置诊断中的“处理”按钮,按照弹出“配置诊断”页面对应的修复指导进行修复。 以“Service的端口名称是否符合Istio规范”为例,选择协议为“http”,单击“一键修复”。
获取有关otel-collector健康状况的信息。 service部分用于配置otel-collector实际会采用哪些上述定义好的配置项。 比如上述配置文件中service项,其配置了两个pipeline分别用于处理metrics数据和traces数据(注:一个pipeline是一组receivers
自动修复项 Service的端口名称是否符合istio规范 Service的选择器中是否配置了version标签 服务是否配置了默认版本的服务路由,路由配置是否正确 Service是否支持跨集群访问 父主题: 服务管理
对选定服务的选定端口,根据需要配置各种不同的治理规则。 优势 重试:服务访问失败自动重试,从而提高总体访问成功率和质量。支持配置HTTP请求重试次数、重试超时时间和重试条件。 超时:服务访问超时自动处理,快速失败,从而避免资源锁定和请求卡顿。支持配置HTTP请求超时时间。 连接池
/tmp/{证书名}.yaml (推荐)根据现有的Ingress-gateway配置,登录cce控制台,单击集群名称进入集群详情页面,在左侧菜单栏依次单击“服务-路由-创建路由”创建Ingress配置,并配置https证书。 验证流量是否正常,确保Ingress流量正常后方可进行下一步。
Dubbo作为一种特有协议,需要有如下支持: 网格服务数据面Envoy支持对Dubbo协议的解析和流量管理。 网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 另外,Dubbo的服务发现模型和Kubernetes、Spring Cloud等服务发现模型不一致,需要额外的处理。
手动修复项 所有Pod是否都配置了app和version标签 所有Pod的app和version标签是否都相等 所有Pod是否都注入了sidecar Service在所有集群的配置是否相同 父主题: 服务管理
LoadBalancerIP 原因分析 istio-system命名空间下有gatewayservice残留。残留原因是一键删除模板实例前没有删除已添加的对外访问配置。 解决方法 istio-system命名空间下残留gatewayservice,需要删除该service。 kubectl delete
HTTP状态码。 典型场景 VirtualService中给目标服务配置了超时时间,在配置的超时时间后,客户端代理自动超时,取消请求。 典型日志 客户端出流量日志。 应对建议 用户为了保证目标服务快速失败,配置了服务访问超时,超时会返回该应答标记,无需特殊处理。 RL(触发服务限流)