检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
通过MCI实现跨集群业务流量分发 应用场景 在分布式集群场景下,为了提供低延迟的服务,企业的应用可能部署在不同区域、不同厂商的云端上,在某个地区集群发生故障时,该地区业务也随之会受到影响。使用MCI,可进行跨地域集群的流量分发,实现跨地域的应用故障迁移。 图1 MCI实现跨集群流量分发架构图
健康检查是指容器运行过程中,根据用户需要,定时检查容器健康状况。若不配置健康检查,如果容器内应用程序异常,Pod将无法感知,也不会自动重启去恢复。最终导致虽然Pod状态显示正常,但Pod中的应用程序异常的情况。 Kubernetes提供了三种健康检查的探针: 存活探针:livenes
体请参见镜像迁移和依赖服务迁移。 应用备份 在这个阶段,您将对本地IDC集群中的应用进行备份。UCS的k8clone工具可以自动收集Kubernetes元数据,并将其以压缩包的形式保存到本地,从而实现集群中应用的备份。具体请参见应用备份。 应用迁移 在这个阶段,您将利用备份数据恢
可选择当前用户或其他用户,获取对应账号的舰队信息进行应用发布。 服务扩展点 配置授权扩展点以获取UCS资源权限。创建服务扩展点请参见获取访问密钥AK/SK。。 关联类型 选择关联的UCS资源粒度,当前支持容器舰队。 容器舰队 选择UCS中开启联邦功能的集群舰队。 环境级别 环境类型,内置了开发环境、测试环境、预发环境和生产环境四种类型。
负载伸缩概述 为什么需要负载伸缩 由于企业应用流量的不断变化,容器工作负载的资源需求也在不断变化。在部署、管理容器工作负载时,若时刻保持业务高峰期的资源数量,会造成大量的资源浪费;若为工作负载设置资源限制,则达到资源使用上限后可能会造成应用异常。Kubernetes中的HPA(Horizontal
层协议,例如TCP、UDP和HTTP,并提供了多种安全特性,例如应用层访问控制和服务网格支持。Cilium还支持Kubernetes网络策略,并提供了全局网络和服务发现功能,能够帮助管理员更好地管理和部署云原生应用和服务。 Cilium的eBPF 技术通过在Linux内核层面实时
健康检查是指容器运行过程中,根据用户需要,定时检查容器健康状况。若不配置健康检查,如果容器内应用程序异常,Pod将无法感知,也不会自动重启去恢复。最终导致虽然Pod状态显示正常,但Pod中的应用程序异常的情况。 Kubernetes提供了两种健康检查的探针: 存活探针:livenes
集群联邦概述 集群联邦 集群联邦是基于CNCF项目Karmada所提供的多云容器编排能力,旨在管理跨云、跨地域场景下的多集群应用,为您提供多集群统一管理、应用部署、服务发现、弹性伸缩、故障迁移等能力。 图1 集群联邦架构 集群联邦使用限制 仅或具备UCS FullAccess权限的用户可进行集群联邦的开通、关闭操作。
件。 Kubernetes事件上报应用运维管理(AOM) 当华为云集群版本为1.19.16、1.21.11、1.23.9或1.25.4时,安装CCE 云原生日志采集插件后,默认会将上报所有Warning级别事件以及部分Normal级别事件到应用运维管理(AOM),上报的事件可用于配置告警,安装方法见:收集数据面日志
策略中心概述 随着公司不断增加开发和生产集群的数量,确保在日益扩大的环境中创建和执行一致的配置和安全策略变得越来越具挑战性,这可能会阻碍运维效率。为了解决这个问题,UCS推出了基于OPA(Open Policy Agent)的Gatekeeper实现的策略中心功能。这一功能可以帮
您可以通过UCS的流量分发功能,实现跨云、跨地域集群应用访问流量的智能调度,实现流量切分、灰度、故障倒换等不同功能。 前提条件 您需要将一个已有的Kubernetes集群添加至UCS,且集群接入网络,具体操作请参考步骤三:为容器舰队添加集群。 已添加的集群中已有对外提供访问的应用实例,且访问类型为负载均衡。
任务类型为“build构建”。该阶段的具体操作为基于应用源码构建部署应用的镜像,详细的操作细节见CodeArts流水线。 设置最右侧阶段的名称为“阶段_2”,任务类型为“云原生发布”。该阶段的具体操作为根据定义的交付资源yaml文件将应用部署至UCS所属舰队中。 图3 添加云原生发布任务
us Cloud Native Service)。UCS是业界首个分布式云原生产品,为企业提供云原生业务部署、管理、应用生态的全域一致性体验,让客户在使用云原生应用时,感受不到地域、跨云、流量的限制,把云原生的能力带入到企业的每一个业务场景,加速千行百业拥抱云原生。 您可以使用本
容器组(Pod)是Kubernetes中最小的可部署单元。一个Pod(容器组)包含了一个应用程序容器(某些情况下是多个容器)、存储资源、一个唯一的网络IP地址、以及一些确定容器该如何运行的选项。Pod容器组代表了Kubernetes中一个独立的应用程序运行实例,该实例可能由单个容器或者几个紧耦合在一起的容器组成。
1元/小时成本。 Istio版本 网格支持的Istio版本,目前支持1.18版本。 (可选)设置可观测性配置。 应用指标 可选是否启用应用指标,应用指标开启后,可以在网格中构建服务访问指标、应用拓扑、服务健康和服务SLO定义。 访问日志 可选是否启用访问日志,访问日志开启后,可以在网格中查询到
数据迁移:在这个阶段,您将迁移镜像以及依赖服务的相关数据。 应用备份:在此阶段,您需要备份源集群中的应用。 应用迁移:在这个阶段,您将通过备份数据恢复的方式,将源集群中的应用迁移到目标集群。 通过遵循UCS容器迁移服务的全流程迁移指导,您可以更顺利地将应用从一个环境迁移到另一个环境。 方案优势 UCS容器迁移的主要优势包括:
MCI提供了一种跨集群的负载均衡和流量路由机制,提高了应用程序的可用性和可靠性。然而,当集群出现故障后,通过MCI分配到该集群上的请求将会失败。 UCS提供自动切流能力,可自动摘除故障集群上的流量,以进一步保障服务的可用性。自动切流能力的应用场景主要有: 识别集群故障并自动切流:在集群内
例如,某公司同时推进两个项目组,每个项目组中有多名成员,权限分配如图1 权限设计所示。 项目组A在开发过程中需要舰队1、2的管理员权限以及舰队3的只读权限。 项目组B在开发过程中需要舰队1、3的管理员权限以及舰队2的只读权限。 图1 权限设计 方案介绍 要想实现上述的权限隔离,必须结合使用IAM系统策略和UCS
用户:在下拉列表中勾选新创建的用户名。支持选择多个用户,假设一个企业中的开发团队有多名员工,他们对资源的操作权限一样,就可以在创建权限时选择多个用户以达到批量授权的目的。 本文以添加一个“readonly_user”用户为例。 权限类型:支持管理员权限、只读权限、开发权限和自定义权限。 表1 权限类型说明 权限类型
修改源代码 修改应用服务 如图1,现需要将集群下podinfo服务的访问类型由“集群内访问”改为“节点访问”,将其端口暴露到现网,具体操作如下: 图1 服务列表 进入配置集合源代码仓库,根据根据配置集合仓库源信息,找到并打开podinfo/kustomize路径下的service