检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
金丝雀升级步骤 ASM基础版网格支持金丝雀升级,金丝雀升级过程中将允许新老网格控制面同时存在,通过在命名空间打上版本对应的标签,可以选择一部分sidecar重启,并连接上新版本的控制面,待所有sidecar都正常连接到新控制面之后下线老版本网格的控制面。 需要注意的是,在部署新网
天凌晨3:00尝试一次,直至资源到期或者续费成功。 开通自动续费后,还可以手动续费该资源。手动续费后,自动续费仍然有效,在新的到期时间前的第7天开始扣款。 自动续费的到期前7日自动扣款属于系统默认配置,您也可以根据需要修改此扣款日,如到期前6日、到期前5日等等。 更多关于自动续费的规则介绍请参见自动续费规则说明。
在左侧导航栏选择“服务管理”,服务列表中展示了各服务的诊断结果。 如果服务存在异常,请单击“处理”,根据服务异常修复进行处理。 图1 服务诊断 修复异常项后,您可以单击“重新诊断”对服务进行再次诊断。 服务异常修复 诊断异常的服务,需要先手动修复异常状态的手动处理项,再一键修复可自动处理项。 在诊断状
停止计费 当网格不再需要时,可以将其删除,避免继续产生费用。 包年/包月网格采用退订方式删除。 按需计费或免费网格采用卸载方式删除。 约束与限制 企业版网格需移除全部集群后,才可支持卸载或退订。 专有版包周期网格如需删除,需要先通过退订转为基础版网格,再执行卸载操作。 如果网格有
升级网格 操作场景 用户可以将低版本的网格升级到高版本,以获取更优质的体验。基础版网格支持金丝雀升级,企业版本支持补丁原地升级。 升级影响 网格升级将自动重新注入新版本数据面代理,过程中会滚动重启服务Pod,可能造成短暂服务实例中断。 升级期间请勿进行灰度发布、流量规则配置等操作。
约束与限制 Istio1.18之前版本的应用指标仅支持对接APM。1.18以及后续版本网格仅支持对接到AOM,同时低版本网格升级到1.18后也可以切换到AOM,为了获取更优的使用体检,建议切换到AOM。 目前访问日志仅Istio 1.18及以上版本支持对接到云日志服务(LTS)。若要
选择时间轴并展开组件 右键单击展开的版本,选择“展开”,将其展开为实例。 Report模式下,不提供实例展开功能。 图2 展开组件为实例 在拓扑图区域,可以看到各个流量分发到各个实例的情况。 图3 轮询算法请求分发 更改流量策略算法 流量策略设置完成后,支持更改流量策略算法。如将标准负载均衡的算法轮询转为随机(RANDOM)。
配置”,在弹出的“JWT认证”页面填写如下信息: 发行者:JWT的颁发者,本文设置为“test”。 令牌受众:JWT受众列表,设置哪些服务可以使用JWT Token访问目标服务,本文设置为“ASM”。 jwks:设置JWT信息,本文设置为{"keys": [1创建的JWK]},例
如何为普通任务(Job)和定时任务(CronJob)类型负载注入sidecar 前置条件 确认使用ASM1.15.5-r3及以上版本创建网格。 默认场景下,对普通任务(Job)和定时任务(CronJob)类型负载创建的Pod不进行sidecar注入,如果需要注入请在创建工作负载时,设置高级参数“标签与注解>
的进行灰度发布实践。在一个服务版本正常工作,正常处理流量的同时,用户可以创建一个新的灰度版本。当灰度版本启动成功后,引导用户配置灰度规则来切分流量。 灵活的灰度策略:灰度规则可以是基于权重的按比例切分流量,也可以根据服务访问的内容来将特定内容的请求发往灰度版本,对于常用的HTTP
”。 进入支付页面,选择支付方式,确认付款,支付订单后即可完成续费。 统一包年/包月资源的到期日 如果您持有多个到期日不同的应用服务网格,可以将到期日统一设置到一个日期,便于日常管理和续费。 图1展示了用户将两个不同时间到期的资源,同时续费一个月,并设置“统一到期日”后的效果对比。
续费网格 操作场景 包年/包月的网格如果即将到期或已经超期,需要及时续费避免网格被删除而影响业务。建议您开通自动续费功能。 操作步骤 登录应用服务网格控制台,确认网格是否需要续费。判断方法如下: 列表上方是否提示已超期冻结需及时续费的网格。 网格计费模式中是否存在已超期或即将到期提示。
默认模式(UNSET) 如果父作用域配置了对端认证策略,服务将继承父作用域的配置。 宽容模式(PERMISSIVE) 请求可以不通过隧道进行传输,既可以是明文,也可以是TLS加密的密文。默认情况下,网格配置了宽容模式(PERMISSIVE)的对端认证策略。 严格模式(STRICT)
正在处理的请求并优雅地关闭。 需要注意的是,sleep 10中的10秒是一个示例值,您可以根据实际需要和应用程序的性能来调整这个值,关键是为Nginx提供足够的时间来优雅地关闭。 类似地,您可以选择运行自定义命令或自定义脚本,来优雅关闭您的服务进程。
DK作为开发框架,回归到开发框架的本来职能,作为一个纯净轻量的应用开发框架供用户开发代码。 多种基础设施:在方案中,数据面可以是容器,也可以是VM。服务可以是各种语言,本身开发框架也没有限制。统一通过网格的控制面下发流量规则,对所有形态的数据面进行一致的管理。 父主题: 应用场景
在左侧导航栏,单击“监控中心>访问日志”,进入访问日志详情页。 单击“请求分布”页签上,分布时间按钮,可以观测到不同时间的请求数量详情。 自定义查询时间范围不能大于31天。 单击“详细信息”页签的输入框,根据属性类型可以通过指定属性的关键字搜索、过滤,查看详情。例如:实例名称。 单击“详细信息”页签的
部署ASM-PROXY 为了兼容不同虚拟机操作系统的版本差异,ASM-PROXY以Docker镜像的方式进行部署。部署流程如图1所示。 图1 ASM-PROXY部署流程 准备工作 已购买CCE集群,已在集群中创建虚拟机服务使用的命名空间(假设为vmns),已在该命名空间创建容器服务。具体操作请参见购买CCE集群。
衡流量传播风险。 验证方式 结合httpbin镜像在“x-forward-for”字段中可以看到源IP,httpbin是一个HTTP Request & Response Service,可以向他发送请求,他将会按照指定的规则将请求返回。httpbin镜像可在SWR中搜索。使用h
flag置为PILOT_ENABLE_XDS_CACHE=false 根本原因 Istio Gateway和DestinationRule可以通过credentialName配置从Kubernetes Secret中加载私钥和证书。对于Istio1.8及更高版本,Secret通过XDS
动态修改服务中的内容,或者模拟一个服务运行故障等。 价值 在Istio中实现这些服务治理功能时无须修改任何应用的代码。 应用服务网格ASM基于Istio可以为管理的服务提供非侵入的流量治理能力。根据服务的协议,提供策略化、场景化的网络连接管理。在应用拓扑上对选定服务的选定端口,根据需要配置各种不同的治理规则。