检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果选择购买“包年/包月”的集群,请单击“去支付”,根据界面提示进行付款操作。 集群创建预计需要6-10分钟,您可以单击“返回集群管理”进行其他操作或单击“查看集群事件列表”后查看集群详情。 自行准备Bookinfo应用所需的镜像(如表1所示),将它们上传至SWR镜像仓库,并且设置为“公开”。 每个服务的镜
-nistio-system delete svc istiod-elb kubectl -nistio-system delete vs istiod 功能验证 查看console功能是否正常,如网关路由显示 ,网关访问等。 验证业务功能是否正常。 异常回退 登录应用服务网格控制台,在网格列表页面单击待
3版本特性 基于Mixer的Metric、访问日志和调用链 支持SDS,证书轮换无需重启Pod 支持Sidecar API 控制面性能优化 华为私有版本Virtual Service Delegation上线,提前为大客户提供解耦Gateway流量配置 支持v1.13、v1.15、v1
理规则管理,不需要独立的注册中心和配置中心;数据面的服务发现、负载均衡和各种治理都在ASM数据面Envoy上执行,SDK作为开发框架,回归到开发框架的本来职能,作为一个纯净轻量的应用开发框架供用户开发代码。 多种基础设施:在方案中,数据面可以是容器,也可以是VM。服务可以是各种语
取消的灰度任务可以前往“已结束灰度任务”页签查看,状态显示为“发布取消”。 查看已结束灰度任务 取消的灰度任务,以及结束的灰度任务均可在“已结束灰度任务”页签查看。 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“灰度发布”,单击“已结束灰度任务”页签。 您可以查看:发布任务名
企业版网格添加集群时,选择非扁平网络,为什么查询不到ELB? 企业版网格添加集群时,如果选择非扁平网络,ASM会为集群创建一个东西向流量网关,需要绑定一个私网负载均衡实例ELB,作为其他集群流量的入口。ASM会查询集群所处VPC下的所有私网ELB(如果ELB绑定了公网IP会被过滤
如果您在添加灰度版本时,未配置灰度策略,可以基于以下步骤创建策略。 登录应用服务网格控制台,在左侧导航栏中选择“灰度发布”。 单击已创建灰度任务的名称,进入查看灰度版本状态页面。 单击“查看/配置灰度策略”。在灰度策略配置中,单击策略类型下的“基于请求内容”策略或“基于流量比例”策略。 基于请求内容发布 对当前版
若出现“Error from server (AlreadyExists): xxxxx already exists” 已存在的报错则忽略。 功能验证 查看应用服务网格基本功能是否正常,如网关路由显示 ,网关访问等。 修改host地址为老ELB IP,验证业务功能是否正常。 若功能正常则将DNS解析地址改为老ELB
修复指导 登录CCE控制台,单击集群名称进入详情页面。 在左侧导航栏选择“资源 > 服务发现”,单击对应服务后的“更多 > 编辑YAML”,查看Service的选择器(spec.selector),删除已配置的version标签。 父主题: 自动修复项
登录CCE控制台,单击集群名称进入详情页面。 在左侧导航栏单击kubernetes 资源下的"服务",进入"服务"页签,单击对应服务后的“更多 > 编辑YAML”,查看Service协议,根据支持协议,修改协议,在服务名称前加协议类型,如下图。 单击“确定”。 父主题: 自动修复项
修改多个Pod标签为相等的操作方法如下: 查看Service选择器(spec.selector)配置的标签。 kubectl get svc {serviceName} -o yaml 例如,标签是app: ratings和release: istio-bookinfo。 根据标签查找Service关联的Pod。
对端认证 Istio通过客户端和服务端的PEP(Policy Enforcement Points)隧道实现服务实例之间的通信,对端认证定义了流量如何通过隧道(或者不通过隧道)传输到当前服务的实例。已经注入sidecar的服务实例之间,默认通过隧道进行通信,流量会自动进行TLS加密。 选
对外协议为TLS时,可选择开启/关闭TLS终止。开启TLS终止时需要绑定证书,以支持TLS数据传输加密认证;关闭TLS终止时,网关将直接转发加密的TLS数据。 密钥证书 配置TLS协议并开启TLS时,需要绑定证书,以支持TLS数据传输加密认证。 配置HTTPS协议时,需要绑定密钥证书。 TLS最低版本/TLS最高版本
多集群安全:在多集群场景下ASM提供了全局的服务访问安全。多个集群的网格共享一套根证书,给数据面的服务实例分发密钥和证书对,并定期替换密钥证书,根据需要撤销密钥证书。在服务间访问时,网格的数据面代理就会代理本地服务和对端进行双向认证、通道加密。这里的双向认证的服务双方可以来自两个不
其功能包括负载均衡、熔断、限流等多种治理能力。ASM内置金丝雀、蓝绿等多种灰度发布流程,提供一站式自动化的发布管理。ASM基于无侵入的监控数据采集,提供实时流量拓扑、调用链等服务性能监控和运行诊断,构建全景的服务运行视图。 更多应用服务网格ASM介绍请参见产品介绍。 父主题: 用户指南(新版)
通过kubectl访问CCE集群。 登录云容器引擎控制台,在“集群管理”页面单击集群名称,进入集群详情页。 在“连接信息”区域找到kubectl,单击查看后,按照教程为您的客户端机器配置kubectl,并访问CCE集群。 假设配置了kubectl的客户端机器称为kubectl节点,下文将一律使用kubectl节点进行描述。
通过以下示例,可以直观地看出服务支持跨集群访问需要满足的规则: 修复指导 登录CCE控制台,选择服务所在集群,在“资源 > 服务发现”页面查看服务所在的命名空间,然后选择网格内其他集群,创建同名命名空间。 如果已有同名命名空间则跳过此步骤。 选择服务所在集群,在“资源 > 服务发
在ASM控制台卸载服务网格后,网格状态一直显示为“未就绪”。 问题定位 登录CCE控制台,进入对应集群详情页,在左侧导航栏选择“运维 > 模板管理”。 单击“模板实例”页签,查看模板实例和卸载失败最新事件。 可以看到istio-master模板实例的执行状态为“卸载失败”,并且最新事件提示如下信息: deletion
ISTIO_IN_REDIRECT iptables -t nat -X ISTIO_IN_REDIRECT iptables-save 执行以下命令查看虚拟机当前的iptables规则。 iptables -t nat -L -v 回显如下,可以看到istio相关规则已经清除。 Chain
灰度发布、网关访问等功能异常。 旧版ASM与新版ASM区别 对于同一个网格,建议不要在旧版ASM页面和新版ASM页面交替使用,因为会有一些数据兼容性问题。 旧版ASM与新版ASM的区别如下: Sidecar注入方式不同。旧版ASM创建的网格没有开启Sidecar的命名空间注入,新