检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
将会转发至同一个实例进行处理。 流量治理也支持用户使用自定义Key来计算哈希,只需选择自定义模式并且输入键的名称。 根据Cookie键中的内容获取哈希:支持用户输入Cookie键的名称,转发方式则由设定的Cookie键对应的值来计算哈希,哈希相同的请求则会转发至同一个实例中。例如
部署到一个独立的控制面集群中,简化了用户运维负担和资源消耗,用户只需要基于网格进行服务管理。企业版还能够对 N(N>=1)个集群进行管理,支持服务跨集群通信。 图2 企业版网格 如图2所示,istiod是网格的控制面组件,它被部署到一个独立的控制面集群中,能够同时管理多个集群的Envoy组件。
启用应用服务网格前,您需要创建或已有一个可用集群,并确保集群版本为v1.15、v1.17、v1.19、v1.21、v1.23、v1.25、v1.27、v1.28、v1.29、v1.30或v1.31。不支持安全容器类型的CCE Turbo集群添加至网格。 ASM 1.18之前的版本不支持CCE Turbo集群中Ubuntu
Pod是Kubernetes部署应用或服务的最小的基本单位。一个Pod 封装多个应用容器(也可以只有一个容器)、存储资源、一个独立的网络 IP 以及管理控制容器运行方式的策略选项。 金丝雀发布 又称灰度发布,是迭代的软件产品在生产环境安全上线的一种重要手段。在生产环境上引一部分实际流量对一个新版本进行测试,测试新版
阶段三:所有应用都部署在容器中,使用Kubernetes管理容器,并且使用Istio管理应用间的通信。 因为种种原因,容器与虚拟机共存将是一个长期的过程,但容器化的趋势不变。 在阶段二中,大量的虚拟机应用并不能很快容器化,人们通常会将新业务和少量应用率先实现容器化,并部署到Kub
通过标签筛选需要反亲和的一个或多个Pod,如果满足筛选条件的Pod已经运行在拓扑域中的某个节点上,调度器会将本次创建的Pod优先调度到其他拓扑域。 说明: 添加多条反亲和性规则时,即设置多个标签筛选需要反亲和的Pod,则本次创建的Pod会尽量同时反亲和多个满足标签筛选的Pod。但
重要手段。 应用服务网格基于Istio提供的服务治理能力,对服务提供多版本支持和灵活的流量策略,从而支持多种灰度发布场景。 当前版本支持金丝雀发布和蓝绿发布。 金丝雀发布 在生产环境上引一部分实际流量对一个新版本进行测试,测试新版本的性能和表现,在保证系统整体稳定运行的前提下,尽早发现新版本在实际环境上的问题。
Dubbo作为一种特有协议,需要有如下支持: 网格服务数据面Envoy支持对Dubbo协议的解析和流量管理。 网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 网关访问保留源IP 服务通过网关访问时,默认情况下,目标容器中看到的不是客户端的源IP,如果需要保留源IP,请参考本节指导操作。
服务流量管理 适用场景 流量治理是一个非常宽泛的话题,例如: 动态修改服务间访问的负载均衡策略,如配置一致性哈希将流量转发到特定的服务实例上。 同一个服务有两个版本在线,将一部分流量切到某个版本上。 对服务进行保护,例如限制并发连接数、限制请求数、隔离故障服务实例等。 动态修改服
段之间不能冲突。如果多个集群处于不同VPC,那么所有集群的VPC网段也不能冲突。同时,以上网段不能和网格控制面网段冲突。 非扁平网络 非扁平网络指的是两个或多个Kubernetes集群的Pod之间因为网络模型不支持、容器网段冲突等原因无法直接通信,而是通过一个东西向流量的转发网关,实现非扁平网络集群间的通信。
(delay)请求,模拟缓慢的网络或过载的服务,也可以中断(abort)HTTP请求,并返回一个特定的HTTP状态码给调用者。通过中断,可以模拟一个有故障的上游服务。 如下图所示,注入一个指定的HTTP状态码(如599)后,对于访问的客户端来说,就跟服务端发生异常一样。 本文以配
发送的流量并非通过 Istio 的 iptables 规则进行捕获。 应用容器流量仍将像往常一样被捕获。 对 initContainer 所访问的目标 CIDR,通过设置 traffic.sidecar.istio.io/excludeOutboundIPRanges 注解以使访问该网段的流量不会被重定向到
托管版本支持扁平网络多集群 托管版本支持非扁平网络多集群 Mixer组件正式下线,访问日志、调用链和监控均基于数据面采集 EnvoyFilter增强,支持更多灵活的Insert操作 支持VM类型服务治理 启用基于AuthorizationPolicy的新的授权策略 支持Istio
服务创建分版本管理、支持分版本进行监控 - √ √ 支持分版本进行服务负载管理 √ √ √ 服务多端口 支持管理多个端口的服务、支持管理多个端口多协议的服务 √ √ √ 灰度发布支持多端口 - √ √ 服务多形态 支持容器类型的服务后端 √ √ √ 协议及语言支持 HTTP协议灰度
服务创建分版本管理、支持分版本进行监控 - √ √ 支持分版本进行服务负载管理 √ √ √ 服务多端口 支持管理多个端口的服务、支持管理多个端口多协议的服务 √ √ √ 灰度发布支持多端口 - √ √ 服务多形态 支持容器类型的服务后端 √ √ √ 协议及语言支持 HTTP协议灰度
成切换后,原本配置的规则将全部失效,所有的流量,会根据配置的新策略重新分配。 只有发布中的任务才支持灰度策略变更,版本发布完成后(即新版本完全接管旧版本流量,且旧版本已下线),将不支持重新配置灰度策略。 登录应用服务网格控制台,在左侧导航栏中选择“灰度发布”。 单击已创建灰度版本的名称。
获取监控服务端地址 ZIPKIN_ADDRESS=$(kubectl get iop -n istio-system -o yaml | grep -A1 "zipkin" | sed -n '2p') TRACING_ZIPKIN_ADDRESS=$(echo ${ZIPKIN_ADDRESS#*:})
服务跨集群通信时网络不通,如何解决? 操作场景 企业版网格可以管理多个集群(CCE集群和CCE Turbo集群均可),服务在跨集群通信时,如果网络访问不通,可能是因为未放通安全组规则导致的,需要按照本文指导配置安全组规则,有如下两种场景: CCE集群服务访问CCE集群服务,需要为
服务网格提供了一个透明的分布式安全层,并提供了底层安全的通信通道,管理服务通信的认证、授权和加密,提供Pod到Pod、服务到服务的通信安全。开发人员在这个安全基础设施层上只需专注于应用程序级别的安全性。 多集群安全:在多集群场景下ASM提供了全局的服务访问安全。多个集群的网格共享
Bookinfo是一个模仿在线书店的应用,页面上会显示一本书籍的描述,书籍的细节(如页数),以及关于书籍的一些评论。 Bookinfo应用由四个单独的服务构成,几个服务是由不同的语言编写的。这些服务对应用服务网格ASM并无依赖,但是构成了一个有代表性的服务网格的例子,即由多个服务、多个语言构