检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Istio-proxy容器终止等待时间,Istio-ingressgateway场景下建议值是300秒。 配置该参数会触发工作负载滚动升级,即Pod会立即发生重启。老Pod删除时按旧的配置值(5s)生效。 父主题: Pod优雅删除
购买基础版网格 扁平网络和非扁平网络 大规格实例优化 服务管理 配置诊断 手动修复项 自动修复项 灰度发布 灰度发布概述 创建灰度任务 灰度任务基本操作 流量治理 流量治理概述 配置流量策略 更改流量策略 配置安全策略 网格配置 网格配置概述 添加集群 sidecar管理 istio资源管理
在ASM中对入口网关进行JWT请求认证 本文介绍如何在ASM中对入口网关进行JWT请求认证,确保用户在通过入口网关访问服务时,必须带有可信赖的Access Token。 准备工作 已创建一个1.13或1.15或1.18版本网格。 网格中有诊断通过的httpbin服务,镜像为htt
配置诊断 应用服务网格会对管理集群下的所有服务进行诊断,诊断结果为正常的服务,方可进行流量治理、流量监控及灰度发布等操作。 约束与限制 如果多个服务对应一个工作负载(Deployment),则不允许将这些服务加入网格进行治理,因为可能出现灰度发布、网关访问等功能异常。 如果服务的
网格配置概述 网格配置提供了集群管理、系统组件管理、sidecar管理、istio资源管理以及升级能力。 Istio控制面组件负责向数据面组件注入sidecar,管理数据面sidecar行为,下发策略配置,搜集监控数据等。其中,sidecar是指运行在业务Pod中,与业务容器协同
添加路由时,目标服务会根据对应的网关协议进行过滤。过滤规则如下: HTTP协议的网关可以选择HTTP协议的服务 TCP协议的网关可以选择TCP协议的服务 GRPC协议的网关可以选择GRPC协议的服务 HTTPS协议的网关可以选择HTTP、GRPC协议的服务 TLS协议的网关如果打开了TLS终止
alancer服务、绑定ELB、配置转发端口,而且对每一个需要跨集群访问的服务都要执行此操作。除此之外,用户还需要维护各个服务的对外访问配置。 图5 传统跨集群访问 ASM跨集群访问 ASM托管网格提供的服务跨集群访问能力,不需要用户进行复杂的配置,只需要将集群和服务加入网格,加
在确定连接已失效前,要发送的保活探测的最大数量。默认使用操作系统级别配置(除非被覆盖,Linux默认为9) 1- 健康检查间隔(s) 保活探测之间的持续时间。默认使用操作系统级别配置(除非被覆盖,Linux默认为75秒) 0.001-2592000 连接超时时间(s) TCP连接超时时间,默认值为10秒
YAML配置VirtualService资源后,控制台对应服务的流量治理、灰度发布将不可用)。 处理策略 在“网格配置 > Istio资源管理”页面编辑或创建服务关联的Istio资源时,页面底部会默认勾选“控制台相关功能不开放使用”,当保持勾选状态并单击“确定”后,配置生效,但该
网格配置 网格配置概述 添加集群 sidecar管理 istio资源管理 升级 网格扩展 父主题: 用户指南(新版)
流量治理 虚拟机服务添加网关和路由 虚拟机服务灰度发布 虚拟机服务配置故障注入 父主题: 虚拟机治理
Token)请求授权,可以实现来源认证。在接收用户请求时,该配置用于认证请求头信息中的Access Token是否可信,并授权给来源合法的请求。 仅支持为HTTP协议的服务配置JWT认证。 选择“JWT认证”页签,单击“立即配置”,在弹出对话框中配置如下参数: 发行者:JWT的颁发者。 令牌受众:设置哪些服务可以使用JWT
如下图所示,注入一个指定的HTTP状态码(如599)后,对于访问的客户端来说,就跟服务端发生异常一样。 本文以配置中断故障为例,其他治理策略的配置方法可参考Istio官网。 前提条件 已执行添加虚拟机服务到网格,即已创建v1版本的WorkloadEntry、ServiceEntry,已创建Vir
服务是否配置了默认版本的服务路由,路由配置是否正确 问题描述 Istio在VirtualService和DestinationRule中定义了服务的流量路由规则,所以需要为每个服务配置VirtualService和DestinationRule,需要满足以下的规则: Virtua
在可观测性配置中勾选“启用应用指标”,已默认选中“AOM服务”。其他可观测性配置根据需要配置即可。 设置完成后,在页面右侧配置清单确认网格配置,确认无误后,单击“提交”。 创建网格预计需要1~3分钟,请耐心等待。当网格状态从“安装中”变为“运行中”,表示网格创建成功。 服务配置诊断
查看网格使用了几个ELB,新建同等数量和规格的ELB。 配置同步 方案一 手动同步网格配置(推荐) 手动在新建的网格上添加网关路由,并同步1.0企业版网格配置。 方案二 使用备份网格资源还原配置 查看企业版网格网关使用了几个ELB,使用新建的几个ELB进行替换,如下图所示使用了两个ELB:
sidecar注入失败常见原因请参考sidecar注入失败可能的原因。 流量拦截配置 默认情况下,ASM所注入的sidecar会拦截所有入方向和出方向流量,可通过流量拦截配置修改默认的流量拦截规则。 入方向端口:可用于配置端口级别拦截规则,生效于网格服务的内部端口,以逗号分隔入站端口。 仅拦
io资源类型有关。详细说明请参见YAML配置资源处理策略。 支持以YAML或JSON格式显示,同时可以将配置文件下载到本地。 创建新的istio资源 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“网格配置”,单击“istio资源管理”页签。 单击列表左上方的“创建”。
default:8089,若第二步未操作,则直接替换为网关地址) 创建灰度任务,切部分流量到修改了配置的新版本 验证功能正常后将流量都切到新版本 迁移集群 删除该集群上部署的网关。在待迁移网格详情页,网关管理页面查看待迁移集群上有几个网关路由。即“所属集群”字段是待迁移集群的全部网关。 将对应的集群移除出企业版网格。
出现上述问题可能是访问相关的资源配置有缺失或错误,请按照如下方法进行排查: 通过弹性负载均衡服务界面查看使用的ELB是否成功监听使用的外部端口和弹性云服务器。 登录集群,使用kubectl get gateway -n istio-system命令查看使用的gateway是否配置好使用的IP/域名和端口。使用kubectl