检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
截。具体来说,ASM-PROXY是虚拟机部署工具包,用于连接虚拟机应用所在的数据平面与ASM提供的控制平面。ASM-PROXY部署在虚拟机节点中,负责与ASM通信获取xDS信息,拦截非容器应用流量并执行网格化操作,例如流量管理、请求安全认证、上报链路追踪数据等。 在服务发现上,虚
错误率的值决定。当错误率小于1%时连线呈绿色;当错误率在[1%~10%]范围内连接呈黄色;当错误率大于10%连接呈红色。 单击拓扑中的服务节点,可以查看当前服务在所选时间内的指标数据;单击拓扑中某条连接,可以查看当前连接在所选时间内的指标数据。 自定义查询时间范围不能大于7天。 父主题:
群”字段是待迁移集群的全部网关。 在新基础版网格上选用新建的ELB,重新创建网关和路由。 方案二: 将准备工作中备份的该集群资源上传到集群节点,执行如下命令恢复,其中xx为备份的文件名。 #查看老资源 grep -i "老ELB IP" *.yaml grep -i "老ELB ID"
格,再执行卸载操作。 如果网格有正在运行的灰度发布任务,请先完成灰度发布,再卸载或退订网格。 卸载基础版或专有版网格时,请确保集群中有可用节点,用于运行清理任务,否则将导致卸载失败。 包年/包月资源 对于包年/包月计费模式的资源,例如包年/包月的应用服务网格,用户在购买时会一次性付费,服务将在到期后自动停止使用。
一站式健康、性能、流量监控,实现灰度发布过程量化、智能化、可视化。 策略化的智能路由与弹性流量管理 支持对服务配置负载均衡、服务路由、故障注入、熔断等治理规则,并结合一站式治理系统,提供实时的、可视化的微服务流量管理;无侵入智能流量治理,应用无需任何改造,即可进行动态的智能路由和弹性流量管理。 权重、内容等路由规则,实现应用灵活灰度发布。
注意:上述操作完成后会导致业务容器滚动升级。 验证方式 由于流量拦截配置最终会在容器内iptables中生效,执行下述指令查看配置是否生效: 登录到配置流量拦截策略工作负载所在节点,docker ps找到对应的pause容器,查看容器id; 查看容器进程docker inspect <CONTAINER_ID> | grep
18版本特性 支持Istio 1.18.7版本 支持v1.25、v1.27 、v1.28、v1.29 、v1.30、v1.31 CCE Turbo集群版本 支持v1.25、v1.27、v1.28 、v1.29、v1.30、v1.31 CCE集群版本 支持 Kubernetes Gateway
1.13版本特性 支持Istio 1.13.9版本 支持v1.21、v1.23 CCE Turbo集群版本 支持v1.21、v1.23 CCE集群版本 支持通过ProxyConfig API配置Istio sidecar proxy 从Istio 1.10版本开始,Sidecar不再重定向流量到
1.15版本特性 支持Istio 1.15.7版本 支持v1.21、v1.23、v1.25、v1.27、v1.28 CCE Turbo集群版本 支持v1.21、v1.23、v1.25、v1.27、v1.28 CCE集群版本 修复了 CVE-2023-44487、CVE-2023-
于所选套餐集群管理规模,则不能降配修改规格版本。 控制面扩缩容:为确保ASM控制面运行稳定,请根据ASM集群的管理规模,对ASM控制面所在节点进行相匹配的扩缩容。 计费样例 表2中,网格管理规模指服务网格可管理的最大实例数(Pod个数)。 表2 收费样例 网格类型 计费模式 网格管理规模
运行环境支持 支持容器应用治理 √ √ 认证 非侵入的双向TLS认证和通道加密 √ √ 授权 服务访问授权管理 √ √ 灰度发布 支持基于浏览器、操作系统、自定义HTTP Header、Cookie内容等配置灰度分流策略,支持基于URL配置灰度分流策略,支持基于请求参数、流量权重的灰度发布 √
要查询后端服务。下面解析JWT结构从而了解如何携带这些认证信息。 JWT包含三部分:头部Header、负载Payload和签名Signature。 头部Header 头部描述JWT的元数据,包括算法alg和类别typ等信息。alg描述签名算法,这样接收者可以根据对应的算法来验证签名,默认是如下所示的HS256,表示
newELB2:(792c0a3d-190d-413d-a5b9-5c1ac3fe3705)* .*.*.* 将准备工作中备份的istio 配置文件拷贝一份到新集群节点上, 执行如下命令: #查看老ELB IP grep -i "老ELB IP" *.yaml #ELB IP 替换 sed -i 's/老ELB
ASM关于istio-system、istio-operator命名空间下重要系统资源修改风险说明 服务公告 ASM使用istio-system、istio-operator命名空间承载网格运行所需的系统组件和系统运行配置,对于其下的资源对象: istio-system命名空间中的De
正则匹配:此处需要您使用正则表达式来匹配相应的规则。 可以自定义请求头的key和value,value支持完全匹配和正则匹配。 允许访问的操作系统:请选择允许访问的操作系统,包括iOS、android、windows、macOS。 允许访问的浏览器:请选择允许访问的浏览器,包括Chrome、IE。
图4 基于流量比例 流量配比:可以为默认版本与灰度版本设置流量配比,系统将根据输入的流量配比来确定流量在两个版本间分发的比重。 基于请求内容 目前支持基于Cookie内容、自定义Header、Query、操作系统和浏览器的规则约束,只有满足规则约束的流量才可访问到灰度版本。例如,
其中,<vm-server1>为虚拟机服务名称,8080为服务端口,<NS>为3中填写的命名空间。 示例: 单击“确定”完成创建。 访问虚拟机服务 在kubectl节点执行以下命令,获取tomcat工作负载的Pod名称。 kubectl get pods -n <vmns>|grep tomcat 回显示例:
所有集群必须使用容器对接ENI的网络模型,通过VPC的路由实现Pod之间跨集群通信。支持CCE集群和CCE Turbo集群。如果使用CCE集群,在创建时,网络模型需要选择“VPC网络”;如果使用CCE Turbo集群,在创建时,网络模型需要选择“云原生网络2.0”。 集群的网络类型可参考:集群网络构成。
服务运行监控 适用场景 运营容器化的基础设施带来了一系列新的挑战。因此需要增强容器、评估API端点的性能以及识别出基础设施中的有害部分。Istio服务网格可在不修改代码的情况下实现API增强,并且不会带来服务延迟。 价值 应用服务网格为网格内的所有服务通信生成详细的遥测,这种遥测
opt in out source destination 0 0 RETURN all -- docker0 any anywhere anywhere 卸载容器 在虚拟