检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
流量占比与流量监控图为什么数据不一致? 流量占比的数据是10秒轮询,流量监控是10秒取值。 父主题: 流量监控
服务是否配置了默认版本的服务路由,路由配置是否正确 问题描述 Istio在VirtualService和DestinationRule中定义了服务的流量路由规则,所以需要为每个服务配置VirtualService和DestinationRule,需要满足以下的规则: Virtua
编辑Istio资源后,具体哪些控制台功能不可用,与Istio资源类型有关。详细说明请参见YAML配置资源处理策略。 支持以YAML或JSON格式显示,同时可以将配置文件下载到本地。 创建新的istio资源 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“网格配置”,单击“istio资源管理”页签。
网格配置概述 网格配置提供了集群管理、系统组件管理、sidecar管理、istio资源管理以及升级能力。 Istio控制面组件负责向数据面组件注入sidecar,管理数据面sidecar行为,下发策略配置,搜集监控数据等。其中,sidecar是指运行在业务Pod中,与业务容器协同
修复指导 修改多集群下同名Service的配置: 登录CCE控制台,单击集群名称进入详情页面。 在左侧导航栏选择“资源 > 服务发现”,找到与本服务同名的服务,单击“更多 > 编辑YAML”,修改spec.selector配置、spec.ports配置与本服务一致。 重复1~2,修改其他集群下同名Service的配置。
出现上述问题可能是访问相关的资源配置有缺失或错误,请按照如下方法进行排查: 通过弹性负载均衡服务界面查看使用的ELB是否成功监听使用的外部端口和弹性云服务器。 登录集群,使用kubectl get gateway -n istio-system命令查看使用的gateway是否配置好使用的IP/域名和端口。使用kubectl
网格配置 网格配置概述 添加集群 sidecar管理 istio资源管理 升级 网格扩展 父主题: 用户指南(新版)
Host/Authority头:使用此值重写HTTP/HTTPS的Host/Authority头。 域名单独配置路由 为网关中某个域名单独配置路由规则。 图1 添加路由 配置完成后,单击“确定”。 父主题: 网关管理
击“确定”。 查看网格使用了几个ELB,新建同等数量和规格的ELB。 配置同步 方案一 手动同步网格配置(推荐) 手动在新建的网格上添加网关路由,并同步1.0企业版网格配置。 方案二 使用备份网格资源还原配置 查看企业版网格网关使用了几个ELB,使用新建的几个ELB进行替换,如下图所示使用了两个ELB:
YAML配置VirtualService资源后,控制台对应服务的流量治理、灰度发布将不可用)。 处理策略 在“网格配置 > Istio资源管理”页面编辑或创建服务关联的Istio资源时,页面底部会默认勾选“控制台相关功能不开放使用”,当保持勾选状态并单击“确定”后,配置生效,但该
LS数据传输加密认证。 配置HTTPS协议时,需要绑定密钥证书。 TLS最低版本/TLS最高版本 配置TLS协议并开启TLS终止,或者配置HTTPS协议时,提供TLS最低版本/TLS最高版本的选择。 图1 添加网关 (可选)配置路由参数。 请求的访问地址与转发规则匹配(转发规则由
网格服务数据面Envoy支持对Dubbo协议的解析和流量管理。 网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 另外,Dubbo的服务发现模型和Kubernetes、Spring Cloud等服务发现模型不一致,需要额外的处理。 父主题: 面向Dubbo协议的服务治理
istio资源管理 YAML方式配置Istio资源 YAML配置资源处理策略 IstioOperator配置资源处理策略 父主题: 网格配置
Token)请求授权,可以实现来源认证。在接收用户请求时,该配置用于认证请求头信息中的Access Token是否可信,并授权给来源合法的请求。 仅支持为HTTP协议的服务配置JWT认证。 选择“JWT认证”页签,单击“立即配置”,在弹出对话框中配置如下参数: 发行者:JWT的颁发者。 令牌受众:设置哪些服务可以使用JWT
配置诊断 应用服务网格会对管理集群下的所有服务进行诊断,诊断结果为正常的服务,方可进行流量治理、流量监控及灰度发布等操作。 约束与限制 如果多个服务对应一个工作负载(Deployment),则不允许将这些服务加入网格进行治理,因为可能出现灰度发布、网关访问等功能异常。 如果服务的
sidecar注入失败常见原因请参考sidecar注入失败可能的原因。 流量拦截配置 默认情况下,ASM所注入的sidecar会拦截所有入方向和出方向流量,可通过流量拦截配置修改默认的流量拦截规则。 入方向端口:可用于配置端口级别拦截规则,生效于网格服务的内部端口,以逗号分隔入站端口。 仅拦
示。 验证流程如下: 部署容器服务:在CCE集群中部署容器服务tomcat。 容器服务加入网格:将tomcat服务加入网格,确保服务诊断状态为正常。 访问容器服务:编辑虚拟机的/etc/hosts文件,添加域名解析,然后通过curl命令访问容器服务。 部署容器服务 登录云容器引擎
求,默认值与配置的超时时间相同 0.001-2592000 重试条件 配置重试的条件,详情请参照retry policies和gRPC retry policies。 - 超时 服务访问超时自动处理,快速失败,避免资源锁定和请求卡顿。 选择“超时”页签,单击“立即配置”,在弹出对话框中,根据实际需求配置如下参数:
请确保灰度版本的实例状态为正常时,再开始下一步进行灰度策略的配置。 单击“配置灰度策略”,进行灰度策略配置(可选)。 策略类型:分为“基于请求内容发布”和“基于流量比例发布”两种类型,通过页签选择确定。 基于请求内容发布 对当前版本配置相应的请求内容规则,服务流量在满足此规则的情况下,会
版本。如果存在app或version标签不相等的Pod,则报此异常。 修复指导 Pod标签配置在Deployment的spec.template.metadata.labels中,建议配置为: labels: app: {serviceName} version: v1