检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
tualService、DestinationRule),还支持以YAML或JSON格式创建新的istio资源,或对现有istio资源进行修改。详情请参见istio资源管理。 “升级”页签:提供网格版本升级能力。详情请参见升级网格。 “网格扩展”页签:配置可观测性配置。详情请参见网格扩展。
有状态工作负载(即Kubernetes中的“StatefulSets”):Pod之间不完全独立,具有稳定的持久化存储和网络标示,以及有序的部署、收缩和删除等特性。如:mysql-HA、etcd。 实例(Pod) Pod是Kubernetes部署应用或服务的最小的基本单位。一个Pod 封装多个应用容器(也可以只有一个容器)、存储资源、一个独立的网络
自动处理项 如果自动处理无法修复状态异常的检查项,请根据修复指导进行手动修复。 已配置网关或创建灰度发布的服务可能因为Service的端口名称被修改而出现异常,此时不支持进行一键修复。 如果服务未在服务列表中展示,请检查对应的工作负载是否存在。 父主题: 服务管理
量治理要解决的问题类似如下: 动态修改服务间访问的负载均衡策略,比如配置一致性哈希将流量转发到特定的服务实例上; 同一个服务有两个版本在线,将一部分流量切到某个版本上; 服务保护,如限制并发连接数、限制请求数、隔离有故障的服务实例等; 动态修改服务中的内容,或者模拟一个服务运行故障等。
更改流量策略 操作场景 流量策略设置完成后,支持更改流量策略,如将负载均衡的算法由“轮询调度”转为“随机调度”。 操作步骤 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“服务管理”,选择需要更改流量策略的服务,单击操作列的“流量治理”,在右侧页面进行流量策略更改。
制请参考配置sidecar资源限制修改,istio-ingressgateway、istio-egressgateway、istio-eastwestgateway等控制面sidecar资源限制需要在CCE控制台“工作负载”页面通过升级方式来修改。 父主题: 网格配置
PASSTHROUGH方案 方案介绍 SDK中客户端使用Interface调用目标服务时,修改原有服务发现逻辑。将原有通过Interface查找服务实例,修改为通过接口查找服务名,直接对服务名发起访问。 详细说明 对于Dubbo协议的不同版本会有不同: 2.7.4+版本:2.7.4以上的Cloud
设置fsgroup,导致业务容器挂载文件属组被修改 问题描述 业务pod注入sidecar时设置fsgroup为1337,导致业务容器挂载文件属组被改成1337。 原因分析 因为k8s 版本bug: https://github.com/kubernetes/kubernetes/issues/57923
ASM关于istio-system、istio-operator命名空间下重要系统资源修改风险说明 服务公告 ASM使用istio-system、istio-operator命名空间承载网格运行所需的系统组件和系统运行配置,对于其下的资源对象: istio-system命名空间中
灰度任务基本操作 使用说明 对灰度版本的相关操作,其原理是修改Istio的DestinationRule和VirtualService两个资源的配置信息。修改完成后,需要等待10秒左右,新的策略规则才会生效。 修改灰度版本的流量策略 修改基于流量比例的策略 选择基于流量比例的策略时,一般
数据面升级说明 单击“升级”会将所有服务实例对接到新版本控制面,您可以通过修改命令空间的标签(去除istio-injection:enabled ,加上istio.io/rev: {revision} ,其中{revision} 为版本号,如1-13-9-r5),并重启部分pod进行测试,若无问题,则可以全部切换。
cn-north-4.myhuaweicloud.com/group/examples-bookinfo-reviews-v1:1..17.2 将镜像类型修改为“公开”,具体操作请参见编辑镜像属性。 购买网格 企业版和基础版网格均支持一键体验任务。基础版可治理单个集群,且免费提供200实例规格,
微服务管控中心。 价值 提供Spring Cloud、Dubbo等传统微服务SDK的集成解决方案,传统的微服务SDK开发的业务代码无需大的修改,即可方便的迁移到云原生的容器和网格运行环境上来。 优势 无侵入的迁移方案:对于大量当前使用传统SDK开发的服务,当要使用服务网格能力时,
流量治理是一个非常宽泛的话题,例如: 动态修改服务间访问的负载均衡策略,如配置一致性哈希将流量转发到特定的服务实例上。 同一个服务有两个版本在线,将一部分流量切到某个版本上。 对服务进行保护,例如限制并发连接数、限制请求数、隔离故障服务实例等。 动态修改服务中的内容,或者模拟一个服务运行故障等。
产品优势 简单易用 无需修改任何服务代码,也无需手动安装代理,只需开启应用服务网格功能,即可实现丰富的无侵入服务治理能力。 内置金丝雀、蓝绿灰度发布流程 灰度版本一键部署,流量切换一键生效。 灰度策略可配置,支持流量比例、请求内容(Cookie、OS、浏览器等)。 一站式健康、性
网格中服务关联的Istio资源(如VirtualService、DestinationRule)如需修改,可以在“istio资源管理”中以YAML或JSON格式进行编辑。同时,还支持创建新的istio资源。 使用YAML方式创建和修改Istio资源可能导致与控制台配置不兼容,控制台相关功能将不再开放使用。如
Delegate特性只对HTTP/gRPC协议有效,其他协议无需修改。 操作步骤 修改将分两种情况,下面以加入网格的Tomcat服务为例。 一、若升级前服务未添加网关,则升级后无需修改。 二、若升级前服务添加了网关,则升级后进行如下修改: 为网格所在集群配置kubectl命令,参考CCE控制台集群详情页的指导进行配置。
Delegate特性只对HTTP/GRPC协议有效,其他协议无需修改。 操作步骤 修改将分两种情况,下面以加入网格的tomcat服务为例。 一、若升级前服务未添加网关,则升级后无需修改。 二、若升级前服务添加了网关,则升级后进行如下修改: 为网格所在集群配置kubectl命令,参考CCE控制台集群详情页的指导进行配置。
适用场景 运营容器化的基础设施带来了一系列新的挑战。因此需要增强容器、评估API端点的性能以及识别出基础设施中的有害部分。Istio服务网格可在不修改代码的情况下实现API增强,并且不会带来服务延迟。 价值 应用服务网格为网格内的所有服务通信生成详细的遥测,这种遥测技术提供了服务行为的可
计工具。 面对这些需求应用服务网格提供全面的安全解决方案,包括身份验证策略,透明的TLS加密以及授权和审计工具。 价值 默认的安全性:无需修改即可保证应用程序代码和架构的安全性。 纵深防御:与现有的安全系统结合并提供多层防御。 零信任网络:在不受信任的网络上构建安全解决方案。 优势