检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
其中{revision} 为版本号,如1-13-9-r5),并重启部分pod进行测试,若无问题,则可以全部切换。 1.3和1.6版本升级到1.8版本,因为证书切换,sidecar需要同时全部重启。 数据面升级结束后,请等待所有升级中的工作负载滚动升级完成。 父主题: 金丝雀升级
在可观测性配置中勾选“启用应用指标”,已默认选中“AOM服务”。其他可观测性配置根据需要配置即可。 设置完成后,在页面右侧配置清单确认网格配置,确认无误后,单击“提交”。 创建网格预计需要1~3分钟,请耐心等待。当网格状态从“安装中”变为“运行中”,表示网格创建成功。 服务配置诊断
将应用迁移到云原生架构,不断容器化的过程中,一般会经历三个阶段,如下图所示。 阶段一:所有应用都部署在虚拟机上。 阶段二:应用既部署在虚拟机上也部署在容器中,正在从虚拟机向容器迁移,并且使用Kubernetes管理容器。 阶段三:所有应用都部署在容器中,使用Kubernetes管理容器,并且使用Istio管理应用间的通信。
网关将直接转发加密的TLS数据。 密钥证书 配置TLS协议并开启TLS时,需要绑定证书,以支持TLS数据传输加密认证。 配置HTTPS协议时,需要绑定密钥证书。 TLS最低版本/TLS最高版本 配置TLS协议并开启TLS终止,或者配置HTTPS协议时,提供TLS最低版本/TLS最高版本的选择。
网格扩展 可观测性配置展示了当前应用服务网格的应用指标、访问日志、调用链配置;并可启用应用指标和访问日志功能。 调用链只能在创建网格的时候设置启用,网格扩展页面不支持设置启用。 约束与限制 Istio1.18之前版本的应用指标仅支持对接APM。1.18以及后续版本网格仅支持对接到AOM,同时低版本网格升级到1
在“istioctl”页签,参照界面提示完成对应配置。 配置管理 登录应用服务网格控制台,在左侧导航栏中选择“网格管理”。 单击专有网格名称进入网格管理详情。 在“配置管理”页签,根据实际需求进行如下配置。 公共配置:配置服务网格控制面公共基础配置,对所有组件负载生效。 性能调优配置:根据网格下服务负载运行信息,调整参数,实现最优性能。
/tmp/{证书名}.yaml (推荐)根据现有的Ingress-gateway配置,登录cce控制台,单击集群名称进入集群详情页面,在左侧菜单栏依次单击“服务-路由-创建路由”创建Ingress配置,并配置https证书。 验证流量是否正常,确保Ingress流量正常后方可进行下一步。
alancer服务、绑定ELB、配置转发端口,而且对每一个需要跨集群访问的服务都要执行此操作。除此之外,用户还需要维护各个服务的对外访问配置。 图5 传统跨集群访问 ASM跨集群访问 ASM托管网格提供的服务跨集群访问能力,不需要用户进行复杂的配置,只需要将集群和服务加入网格,加
所有Endpoint中,包括生成配置和下发配置,可极大缓解Istiod CPU、内存占用过高的问题,提高控制面的稳定性。 减小数据面sidecar资源消耗 Istio使用Envoy作为网格数据面的sidecar。目前Istio采用的是全局更新配置信息策略,即网格内每一个实例中的E
企业版网格可以管理多个集群(CCE集群和CCE Turbo集群均可),服务在跨集群通信时,如果网络访问不通,可能是因为未放通安全组规则导致的,需要按照本文指导配置安全组规则,有如下两种场景: CCE集群服务访问CCE集群服务,需要为集群的Node安全组入方向放通对方集群的容器网段。 CCE集群服务访问CCE
单击“下一步:创建节点”,配置添加节点的参数。除节点规格和登录方式外,其余参数保持默认。 节点规格:vCPUs为4核,内存为8GB。 登录方式:选择创建密钥对中创建的密钥对,用于远程登录节点时的身份认证。 单击“下一步:安装插件”,在“安装插件”步骤中选择要安装的插件。 “系统资源插
部署ASM-PROXY 为了兼容不同虚拟机操作系统的版本差异,ASM-PROXY以Docker镜像的方式进行部署。部署流程如图1所示。 图1 ASM-PROXY部署流程 准备工作 已购买CCE集群,已在集群中创建虚拟机服务使用的命名空间(假设为vmns),已在该命名空间创建容器服务。具体操作请参见购买CCE集群。
网格集群 启用服务网格后,状态一直为安装中 卸载服务网格后,状态一直为未就绪 创建网格为什么会自动创建一个otel-collector工作负载?
漏洞公告 未认证的控制面DoS攻击(CVE-2022-23635) Istiod TLS证书密钥滥用(CVE-2021-34824)
实例数量:使用默认。 实例配置:镜像版本选择1.17.2,其他参数保持默认。 单击“发布”,待启动进度为100%,表明灰度版本部署成功。 图8 查看启动进度 配置流量策略 为灰度版本设置流量策略,灰度版本会根据配置的流量配比引流老版本中的部分或全部流量。 灰度版本部署成功后,单击“配置流量策略”。
流量治理 虚拟机服务添加网关和路由 虚拟机服务灰度发布 虚拟机服务配置故障注入 父主题: 虚拟机治理
LoadBalancerIP 原因分析 istio-system命名空间下有gatewayservice残留。残留原因是一键删除模板实例前没有删除已添加的对外访问配置。 解决方法 istio-system命名空间下残留gatewayservice,需要删除该service。 kubectl delete
网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 网关访问保留源IP 服务通过网关访问时,默认情况下,目标容器中看到的不是客户端的源IP,如果需要保留源IP,请参考本节指导操作。 虚拟机治理 容器与虚拟机共存将是一个长期的过程,但容器化的趋势不变,通过为虚拟机安装代理来实
导致业务容器挂载文件属组被改成1337。 原因分析 因为k8s 版本bug: https://github.com/kubernetes/kubernetes/issues/57923 https://github.com/istio/istio/pull/27367 在1.8
服务间的依赖情况。并且可以对关心的服务进行下钻,从服务级别下钻到服务版本级别,还可以进一步下钻到服务实例级别。通过实例级别的拓扑可以观察到配置了熔断规则后,网格如何隔离故障实例,使其逐渐接收不到流量。并且可以在故障实例正常时,如何进行实例的故障恢复,自动给恢复的实例重新分配流量。