检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
代码就能提供服务访问安全。应用服务网格提供了一个透明的分布式安全层,并提供了底层安全的通信通道,管理服务通信的认证、授权和加密,提供Pod到Pod、服务到服务的通信安全。开发人员在这个安全基础设施层上只需专注于应用程序级别的安全性。 多集群安全:在多集群场景下ASM提供了全局的服
本端和对端集群必须是“容器对接ENI”网络模型。如果是CCE集群,网络模型需要选择“VPC网络”;如果是CCE Turbo集群,网络模型需要是“云原生网络2.0”。 登录集群A的一个节点,访问集群B的某个Pod: curl http://PodIP:Port 如果对端长时间没有回复,说明网络存在问题,需要重新检查配置。
负载均衡器健康检查 进入CCE Console页面,单击“集群名称--服务--服务”,单击要操作服务更多列的“编辑YAML”。 通过YAML配置如下参数: metadata: annotations: kubernetes.io/elb.health-check-flag:
io/v1alpha3 kind: EnvoyFilter metadata: name: http2-stream-limit namespace: istio-system spec: workloadSelector: labels: istio: ingressgateway
ct配置项。其中,data-plane为上一步查询的iop资源名称,请替换为实际值。 global: defaultPodDisruptionBudget: enabled: true hub: *.*.*.*:20202/asm
在左侧菜单栏单击委托,在搜索框中,搜索asm_admin_trust,单击搜索出来的委托名称。 单击进入“授权记录”页签,删除所有权限。 单击“授权”,搜索“CCE Administrator”策略,选择该策略,单击“下一步”。选择授权范围方案为“指定区域项目资源”,选择将要使用ASM服务的region,单击“确定”。
新建集群和网格迁移方案 请务必确保准备工作完成。 请根据自身需求选择集群版本和网格版本,推荐使用最新集群和网格版本。 新建集群和网格 登录CCE控制台选择在当前企业版集群所在的同VPC下创建集群。 在应用服务网格ASM控制台 ,创建基础版本网格,选择步骤1新建的集群。 在新建的网格
以避免对您的业务产生影响。 触发场景 ASM使用IstioOperator的CRD资源对网格组件进行配置,在1.8.4版本中,用户若通过CCE控制台“工作负载”页面修改IstioOperator默认关键配置,Istio Operator组件重启会刷新用户的配置,导致用户所配置的如
量;网格控制面会根据服务调用关系按需更新服务路由信息。 网格安装初始化完成后,所有服务实例(Pod)的Envoy中只存储了CGW组件的路由信息。 当某个服务Service A的实例(Pod)第一次访问另一个服务Service B时,由于Service A实例的Envoy中没有Service
查看查询到的RequestAuthentication, 若使用了该功能,则需要在迁移过程中暂时删除请求认证。 允许迁移期间业务访问中断。 解除业务上使用k8s域名进行跨集群访问。 解除业务跨集群k8s服务访问(可选) 方案一:将有访问关系的服务迁移到同一个集群中。 方案二:通过创建网关进行服务间访问。 业务解除跨集
erName字段外,其他集群的同名服务都不包含上述字段。 通过以下示例,可以直观地看出服务支持跨集群访问需要满足的规则: 修复指导 登录CCE控制台,选择服务所在集群,在“资源 > 服务发现”页面查看服务所在的命名空间,然后选择网格内其他集群,创建同名命名空间。 如果已有同名命名空间则跳过此步骤。
文件即可: ... http: - delegate: name: nginx-80 namespace: default match: - uri: regex: /do[a-z]*/
同一虚拟私有云的集群只能加入同一个网格。 为了满足高可用的要求,集群需要至少包含两个可用节点,每个节点至少保证有2U4G的可用资源。 如果实例(Pod)需要跨集群通信,集群需要使用ENI网络模型,且集群之间网络互通,可以处于同一VPC内,也可以将多个集群的VPC通过其他方式(对等连接、云连接等)连通。
概述。 计费项 目前应用服务网格提供免费基础版网格,最大管理实例数为200。企业版网格和专有网格按需收费。计费单位为实例数(网格的CCE集群中Pod数量)。请参考计费项。 如需了解实际场景下的计费样例以及各计费项在不同计费模式下的费用计算过程,请参见计费样例。 续费 包年/包月在
JWT认证 在服务网格中配置JWT(JSON Web Token)请求授权,可以实现来源认证。在接收用户请求时,该配置用于认证请求头信息中的Access Token是否可信,并授权给来源合法的请求。 仅支持为HTTP协议的服务配置JWT认证。 选择“JWT认证”页签,单击“立即配置”,在弹出对话框中配置如下参数:
路追踪数据等。 在服务发现上,虚拟机形态的服务通过WorkloadEntry来描述一个虚拟机上安装了Proxy的实例,该虚拟机实例可以和Pod一样通过标签选择器被ServiceEntry选中和管理。 例如,ServiceEntry和三个WorkloadEntry的YAML文件如下:
WorkloadEntry 用来将虚拟机(VM)或者裸金属(Bare Metal)进行抽象,使其在网格化后作为与Kubernetes中的Pod同等重要的负载,具备流量管理、安全管理、可视化等能力。 父主题: istio资源管理
包年/包月计费模式可确保资源的持续使用,降低因资源欠费而导致的数据安全风险。 适用计费项 网格管理规模,指服务网格可管理的最大实例数(Pod个数)。 计费周期 包年/包月ASM的计费周期是根据您购买的时长来确定的(以UTC+8时间为准)。一个计费周期的起点是您创建网格成功或续费
√ √ API 非企业版网格提供基于CCE接口的开放社区兼容的流量规则配置 √ √ √ 代理管理 透明流量拦截、基于Iptables流量拦截、支持代理自动注入、支持Namespace级别和工作负载级别的注入管理 √ √ √ 代理形态 支持每Pod的Sidecar模式 √ √ √ 命令行工具
√ √ API 非企业版网格提供基于CCE接口的开放社区兼容的流量规则配置 √ √ √ 代理管理 透明流量拦截、基于Iptables流量拦截、支持代理自动注入、支持Namespace级别和工作负载级别的注入管理 √ √ √ 代理形态 支持每Pod的Sidecar模式 √ √ √ 命令行工具