检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
管理页面删除网格内的所有网关资源。 在网格详情页,单击“网格配置”进入基本信息页签,单击集群后面的“移除”按钮 。 是否重启已有服务选择“是”,勾选“取消注入sidecar会重启关联的Pod,将会暂时中断您的业务”,单击“确定”。 选择从企业版网格移除出来的集群创建基础版网格。建议创建istio最新版本的网格。
replicas相比,可以有多少个Pod失效,也就是删除的个数或比例,建议值是0个。 比如spec.replicas为3,那升级过程中就至少有3个可用的Pod存在。 最大浪涌(maxSurge) 与spec.replicas相比,可以有多少个Pod存在,建议值是10%。 比如spec.replicas为 3,
查看Service选择器(spec.selector)配置的标签。 kubectl get svc {serviceName} -o yaml 例如,标签是app: ratings和release: istio-bookinfo。 根据标签查找Service关联的Pod。 kubectl get
用户指南(旧版) 什么是应用服务网格 启用应用服务网格 添加服务 灰度发布 流量治理 流量监控 网格管理 附录
集群B访问集群A的验证方法相同。 访问对端集群的容器IP(非扁平网络跳过) 本端和对端集群必须是“容器对接ENI”网络模型。如果是CCE集群,网络模型需要选择“VPC网络”;如果是CCE Turbo集群,网络模型需要是“云原生网络2.0”。 登录集群A的一个节点,访问集群B的某个Pod:
应用拓扑 应用拓扑呈现了网格内所有服务的调用关系,增强了网格的可观测性能力,提升了网格应用管理的易用性。本节介绍如何查看网格应用拓扑。 网格须开通AOM服务,否则无法查看应用拓扑。 操作步骤 登录ASM控制台,单击服务网格名称,进入服务网格详情页。 在左侧导航栏,单击“监控中心>
终止排出时间(terminationDrainDuration) Istio-proxy容器终止等待时间,Istio-ingressgateway场景下建议值是300秒。 配置该参数会触发工作负载滚动升级,即Pod会立即发生重启。老Pod删除时按旧的配置值(5s)生效。 父主题: Pod优雅删除
金丝雀升级 金丝雀升级步骤 升级前检查说明 控制面升级说明 数据面升级说明 升级后处理说明 父主题: 升级
PASSTHROUGH方案 方案介绍 SDK中客户端使用Interface调用目标服务时,修改原有服务发现逻辑。将原有通过Interface查找服务实例,修改为通过接口查找服务名,直接对服务名发起访问。 详细说明 对于Dubbo协议的不同版本会有不同: 2.7.4+版本:2.7.4以上的Cloud
金丝雀升级将在集群里新部署一套网格控制面和网关实例,升级前需要至少确保如下一个条件。 具有istio:master label的节点数量是 istiod实例数的两倍、所有可调度节点是istio-ingressgateway、istio-egressgateway 实例个数最大值的两倍。 istiod
A、etcd。 实例(Pod) Pod是Kubernetes部署应用或服务的最小的基本单位。一个Pod 封装多个应用容器(也可以只有一个容器)、存储资源、一个独立的网络 IP 以及管理控制容器运行方式的策略选项。 金丝雀发布 又称灰度发布,是迭代的软件产品在生产环境安全上线的一种
添加服务 添加的对外访问方式不能生效,如何排查? 一键创建体验应用为什么启动很慢? 一键创建体验应用部署成功以后,为何不能访问页面? 创建服务网关时,提示500错误 添加路由时,为什么选不到对应的服务? 如何解决应用数据获取失败的问题? 如何为普通任务(Job)和定时任务(CronJob)类型负载注入sidecar
入到第一个Container,istio-proxy容器先于业务容器启动。 开关配置分为全局和局部两种,下面介绍两种启用方法。 需要注意的是,打开开关后,意味着业务容器需要等Sidecar完全Ready后才能启动,会让Pod启动速度变慢一些。在需要快速扩容应对突发流量场景可能会显
onds: 301 参数说明: 参数 说明 缩容时间窗(terminationGracePeriodSeconds) 优雅删除时间,建议值是301秒(大于Istio-proxy容器终止排出时间),删除Pod时发送SIGTERM终止信号,然后等待容器中的应用程序终止执行,如果在te
端到端的透明安全 适用场景 众所周知,将传统的单体应用拆分为一个个微服务固然带来了各种好处,包括更好的灵活性、可伸缩性、重用性,但微服务也同样面临着特殊的安全需求,如下所示: 为了抵御中间人攻击,需要用到流量加密。 为了提供灵活的服务访问控制,需要用到TLS和细粒度访问策略。 为
用于配置授权规则。 DestinationRule 定义路由的目标服务和流量策略。VirtualService和DestinationRule是流量控制最关键的两个资源,DestinationRule定义了网格中某个Service对外提供服务的策略及规则,包括负载均衡策略、异常点监测、熔断控制、访问连接池等。
执行期间出现流量丢失。 解决方案 可以通过以下任意方式来防止流量丢失: 使用 runAsUser 将 Init 容器的 uid 设置为 1337。 1337 是 Sidecar 代理使用的 uid。 这个 uid 发送的流量并非通过 Istio 的 iptables 规则进行捕获。 应用容器流量仍将像往常一样被捕获。
replicaset | grep {deploymentName} 找到实例个数大于1的ReplicaSet,如果ReplicaSet个数大于1,可能是修改label导致ReplicaSet残留。需要删除旧配置的ReplicaSet。 kubectl delete replicaset {replicaSetName}
有集群。 集群和网格中已有集群网络类型冲突 解决方案:请检查待添加集群网络类型,如果是overlay_l2容器隧道网络类型,若网格中已存在集群,则会失败,需要先把网格中已添加集群全部移除;如果是VPC网络,若网格中已有overlay_l2容器隧道网络类型集群,则失败,需要把ove
重写HTTP/HTTPS的URI和Host/Authority头,于转发前执行。默认关闭。开启后,需要配置如下参数: URI:使用此值重写URI的路径(或前缀),如果原始URI是基于前缀匹配,那么将替换相应匹配的前缀。 Host/Authority头:使用此值重写HTTP/HTTPS的Host/Authority头。