检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
卸载时,默认不会重启已有服务。只有在服务重启后才会去除注入的istio-poxy sidecar,如需重启,请选择“是”,重启服务将会暂时中断您的业务。 建议您选择重启已有服务,如果不重启,会引起如下异常:当前网格卸载后,集群重新启用网格的情况下,网关会访问失败。 卸载服务网格将
如果服务的工作负载使用主机网络模式(Pod配置了hostNetwork: true),则不支持注入sidecar。 服务诊断 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“服务管理”,服务列表中展示了各服务的诊断结果。 如果服务存在异常,请单击“处理”,根据服务异常修复进行处理。
Headers的操作,以及将HTTP响应回复给客户端前,对Headers的操作,以非侵入方式管理请求内容。 故障注入:通过对选定的服务注入中断故障、延时故障来构造故障场景,无需修改代码即可进行故障测试。 父主题: 应用场景
访问日志 服务网格提供了访问日志查询能力,可对网格中数据面所有Proxy的AccessLog进行采集。本文介绍如何查看采集的访问日志。 网格需已“启用访问日志”能力,如何开启请参考设置可观测性配置。 操作步骤 登录应用服务网格ASM控制台。 单击服务网格名称,进入服务网格详情页。
Mesh,简称ASM)是基于开源Istio推出的服务网格平台,它深度、无缝对接了企业级Kubernetes集群服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernet
校验令牌来验证是否是来自合法的客户端,进而决定是否向客户端返回应答。从机制可以看到,这种基于请求中携带令牌来维护认证的客户端连接的方式解决了早期服务端存储会话的各种有状态问题。 在Istio使用中,JWT令牌生成由特定的认证服务提供,令牌验证由网格执行,彻底解耦用户业务中的认证逻
网格可在不修改代码的情况下实现API增强,并且不会带来服务延迟。 价值 应用服务网格为网格内的所有服务通信生成详细的遥测,这种遥测技术提供了服务行为的可观察性,允许运营商对其应用程序进行故障排除、维护和优化,而不会给服务开发人员带来任何额外负担。通过应用服务网格,运营商可以全面了
自动修复项 Service的端口名称是否符合istio规范 Service的选择器中是否配置了version标签 服务是否配置了默认版本的服务路由,路由配置是否正确 Service是否支持跨集群访问 父主题: 服务管理
proxy sidecar。 是否重启已有服务:如果开启(即重启已有服务),会自动注入istio-proxy sidecar,业务将会暂时中断。 可观测性配置 继承自网格配置,不可修改。 设置完成后,单击“确定”。 添加集群大约需要一分钟,请耐心等待。添加完成后,返回网格详情页面可查看到添加的集群信息。
应用拓扑 应用拓扑呈现了网格内所有服务的调用关系,增强了网格的可观测性能力,提升了网格应用管理的易用性。本节介绍如何查看网格应用拓扑。 网格须开通AOM服务,否则无法查看应用拓扑。 操作步骤 登录ASM控制台,单击服务网格名称,进入服务网格详情页。 在左侧导航栏,单击“监控中心>
注入的命名空间(准备工作中步骤11中记录的命名空间),是否重启已有服务选择“是”,勾选“取消注入sidecar会重启关联的Pod,将会暂时中断您的业务”,单击“确定”。 查看网格使用了几个ELB,新建同等数量和规格的ELB。 配置同步 方案一 手动同步网格配置(推荐) 手动在新建的网格上添加网关路由,并同步1
以发现、调整问题,以降低影响度,保证整体系统稳定,高效地推动企业应用的迭代升级。 优势 内置灰度流程:基于细粒度的分流规则,在ASM中内置了多种典型的灰度发布流程,提供一个灰度发布的向导,方便用户便捷的进行灰度发布实践。在一个服务版本正常工作,正常处理流量的同时,用户可以创建一个
注入的命名空间(准备工作中步骤11中记录的命名空间),是否重启已有服务选择“是”,勾选“取消注入sidecar会重启关联的Pod,将会暂时中断您的业务”,单击“确定”。 查看网格使用了几个ELB,新建同等数量和规格的ELB,重新创建网关和路由。 方案一: 在待迁移网格详情页,网关
如果当前服务已有灰度版本并配置了灰度策略,则策略类型不可选(灰度版本只能配置一种策略类型),默认为已经配置的策略类型。 基于请求内容发布策略只对直接访问的入口服务有效。如果希望对所有服务有效,需要业务代码对HTTP请求的header信息进行传播。 例如:如果您基于review组件,配置了基于请求内容
例如:如果您基于reviews服务,配置了基于请求内容的灰度发布策略,通过访问productpage服务的界面,是无法看到效果的。 原因是,您的客户端访问productpage服务携带了HTTP请求的Header信息,而productpage服务请求reviews服务时,将这些Header信息丢失了(详情可参
切为默认流量版本 执行某个版本(如V2版本)后的“接管所有流量”,V2版本将获取到原默认版本的全部流量。原默认版本流量将变为0。 下线灰度版本 如果下线了原默认版本,则该版本的流量会被新创建的灰度版本完全接管。 登录应用服务网格控制台,在左侧导航栏中选择“灰度发布”。 单击已创建灰度任务的名称。
)的Envoy中只存储了CGW组件的路由信息。 当某个服务Service A的实例(Pod)第一次访问另一个服务Service B时,由于Service A实例的Envoy中没有Service B的路由信息,Envoy会将请求发送到CGW上。 CGW保存了网格全局的服务路由信息,
问安全。应用服务网格提供了一个透明的分布式安全层,并提供了底层安全的通信通道,管理服务通信的认证、授权和加密,提供Pod到Pod、服务到服务的通信安全。开发人员在这个安全基础设施层上只需专注于应用程序级别的安全性。 多集群安全:在多集群场景下ASM提供了全局的服务访问安全。多个集
参数名称 参数说明 默认模式(UNSET) 如果父作用域配置了对端认证策略,服务将继承父作用域的配置。 宽容模式(PERMISSIVE) 请求可以不通过隧道进行传输,既可以是明文,也可以是TLS加密的密文。默认情况下,网格配置了宽容模式(PERMISSIVE)的对端认证策略。 严格模式(STRICT)
手动修复项 所有Pod是否都配置了app和version标签 所有Pod的app和version标签是否都相等 所有Pod是否都注入了sidecar Service在所有集群的配置是否相同 父主题: 服务管理