检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
19 修改2中创建的JWT认证,将令牌受众置空(表示对访问的服务不受限制),然后执行以下命令,带1创建的JWT Token访问服务。 curl -I -H "Authorization: Bearer $TOKEN" http://{httpbin服务的外部访问地址}/ 预期输出:
传统SDK开发的服务希望使用服务网格能力。 希望将Istio与微服务平台集成,并以Istio为基础打造一个微服务管控中心。 价值 提供Spring Cloud、Dubbo等传统微服务SDK的集成解决方案,传统的微服务SDK开发的业务代码无需大的修改,即可方便的迁移到云原生的容器和网格运行环境上来。
有删除已添加的对外访问配置。 解决方法 istio-system命名空间下残留gatewayservice,需要删除该service。 kubectl delete svc <svc-name> -n namespace 其中,<svc-name>为service的名称。 父主题:
%BYTES_RECEIVED% 收到的Body体大小 收到的数据包大小 \ 0 - %BYTES_SENT% 发送的Body体大小 发送的数据包大小 \ 135 - %DURATION% 从开始到发送最后1个Bytes的时间(毫秒) 整个TCP连接的时间(毫秒) \ 4 - %RES
多云多集群、多基础设施 提供免运维的托管控制面,提供多云多集群的全局统一的服务治理、灰度、安全和服务运行监控能力,并支持容器和VM等多种基础设施的统一服务发现和管理。 协议扩展 社区通用的HTTP、gRPC、TCP、TLS外,扩展对Dubbo协议的支持。 传统SDK集成 提供Spring
群之间网络互通,可以处于同一VPC内,也可以将多个集群的VPC通过其他方式(对等连接、云连接等)连通。 集群的服务网段、容器网段不能和网格内已选集群的服务网段、容器网段冲突。如果集群和网格内的已选集群处于不同的VPC,集群的子网网段也不能冲突。 同一网格最多只能添加五个集群。 在
置相应的灰度策略。 灰度策略 当您需要在生产环境发布一个新的待上线版本时,您可以选择添加一个灰度版本,并配置相应的灰度策略,将原有的生产环境的默认版本的流量引流一部分至待上线版本。经过评估稳定后,可以将此灰度版本接管所有流量,下线原来的版本,从而接管原有的生产环境的版本上的流量。
灰度策略规则描述:当前服务的流量转发的规则描述信息及Yaml的查看。 基于流量比例发布 对当前版本配置相应的流量权重,服务流量将会按照权重比率以对应的概率分发当前版本。例如10%的流量走版本A,90%的流量走版本B。 版本流量配比:根据输入的流量配比来确定流量分发的比重。 范围限制为[0
导出器Exporters是将遥测数据发送到指定后端的方式,它帮助我们更好地可视化和分析遥测数据。 Extensions 扩展主要适用于不涉及处理遥测数据的任务。扩展是可选的,比如可以增加一个health_check的健康检查功能,获取有关Collector健康状况的信息。 otel-collector在ASM基础版网格中的使用
创建新的istio资源 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“网格配置”,单击“istio资源管理”页签。 单击列表左上方的“创建”。 图2 创建istio资源 在右侧页面直接输入内容,或者单击“导入文件”,将本地编辑好的YAML或JSON文件上传上来。
登录CCE控制台选择在当前企业版集群所在的同VPC下创建集群。 在应用服务网格ASM控制台 ,创建基础版本网格,选择步骤1新建的集群。 在新建的网格详情页,依次单击“网格配置-sidecar管理-sidecar管理”,选择需要开启自动注入的命名空间(准备工作中步骤11中记录的命名空间),是否重启已
虚拟机治理 方案介绍 约束与限制 部署ASM-PROXY 验证服务访问 流量治理 卸载ASM-PROXY
卸载ASM-PROXY 如果已完成虚拟机治理任务,可以将其中的ASM-PROXY卸载,释放资源。 删除已添加的iptables规则 以root用户登录虚拟机。 执行以下命令删除添加的istio iptables规则。 iptables -t nat -D PREROUTING -p
企业版 网格支持虚拟机治理,其他类型不支持,本文档后续章节均以1.8.4网格版本为例。 支持v1.19及以上版本集群。 支持扁平和非扁平网络架构。 如果是多集群,需要集群在同一个VPC,否则虚拟机与其他VPC集群网络不通。 不支持容器隧道网络集群。 不支持虚拟机和容器实例属于同一个服务。
流量治理 虚拟机服务添加网关和路由 虚拟机服务灰度发布 虚拟机服务配置故障注入 父主题: 虚拟机治理
验证服务访问 虚拟机服务访问容器服务 容器服务访问虚拟机服务 虚拟机服务访问虚拟机服务 父主题: 虚拟机治理
间下所有Deployment类型的Pod,新生成的Pod去除istio-proxy sidecar。 已勾选的命名空间,若存在未注入的Pod,将会重启该工作负载的所有Pod以注入sidecar。若不存在未注入的Pod,将不会重启。 :已有服务关联的Pod不会自动注入istio-proxy
在这个过程中,重点是第六步,原来服务端的JWT认证功能迁移到了网格代理上。网格数据面从控制面配置的认证策略中获取验证JWT令牌的公钥,可以是jwks(JSON Web Key Set)上配置的公钥,也可以是从jwksUri配置的公钥地址获取到的公钥。获得公钥后,网格代理使用该公钥对认证服务私钥签名的令牌进行验
个东西向流量的转发网关,实现非扁平网络集群间的通信。 图2 非扁平网络 相比于扁平网络,非扁平网络的使用约束少: 所有集群VPC之间的网络需要互通,可以处于同一VPC内,也可以将多个集群的VPC通过其他方式(对等连接、云连接等)连通。 对等连接可参考:创建同一账户下的对等连接。 云连接可参考:同区域同账号VPC互通。
Mesh,简称ASM)是基于开源Istio推出的服务网格平台,它深度、无缝对接了企业级Kubernetes集群服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容K