检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
包周期的独享节点如何退订? 包周期资源退订入口,统一在订单管理页。包周期资源与CCE退订规则相同,需提交工单,联系运维人员退订。 父主题: 网格管理
出现上述问题可能是访问相关的资源配置有缺失或错误,请按照如下方法进行排查: 通过弹性负载均衡服务界面查看使用的ELB是否成功监听使用的外部端口和弹性云服务器。 登录集群,使用kubectl get gateway -n istio-system命令查看使用的gateway是否配置好使用的IP/域名和端口。使用kubectl
灰度版本基本操作 您可以对现有的服务进行多个版本的管理,针对不同版本配置不同的策略,从而达到流量管理的目的。 使用说明 对灰度版本的相关基本操作,其原理是修改Istio的destinationrule和virtualservice两个资源的配置信息,修改完成后,需要等待10秒左右,新的策略规则才会生效。
loyment添加一个Service,详情请参见创建无状态负载(Deployment)和添加Service。 添加服务 登录应用服务网格控制台,在左侧导航栏中选择“服务列表”。 单击“添加服务”,在“添加服务”中选择要操作的命名空间,并配置以下参数。 服务名称 待添加到网格中的服务。
应用新的工作负载配置。 kubectl apply -f productpage-deployment.yaml 1.15及以下集群还可以在CCE控制台直接修改Pod的标签,但有可能会导致ReplicaSet残留。 判断是否存在ReplicaSet残留的方法如下: 查询Deployment的ReplicaSet。
Dubbo作为一种特有协议,需要有如下支持: 网格服务数据面Envoy支持对Dubbo协议的解析和流量管理。 网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 另外,Dubbo的服务发现模型和Kubernetes、Spring Cloud等服务发现模型不一致,需要额外的处理。
21及以上版本集群生效。 检查您的浏览器,请尽量使用Chrome浏览器访问服务,火狐等浏览器可能因为适配的问题,导致启用网格按钮灰化。 父主题: 网格管理
o-sidecar-injector配置项。 data: config: |- policy: enabled 父主题: 网格管理
proxy.istio.io/config: | holdApplicationUntilProxyStarts: true 父主题: 网格管理
建。 在集群详情页选择左侧“服务”页签,可在服务列表中查看到所创建的httpbin服务。 返回ASM应用服务网格,选择左侧“服务管理”页签,在服务管理中可查看到httpbin的配置诊断显示为异常。 单击此服务配置诊断中的“处理”按钮,按照弹出“配置诊断”页面对应的修复指导进行修复。
化、可视化。 策略化的智能路由与弹性流量管理 支持对服务配置负载均衡、服务路由、故障注入、熔断等治理规则,并结合一站式治理系统,提供实时的、可视化的微服务流量管理;无侵入智能流量治理,应用无需任何改造,即可进行动态的智能路由和弹性流量管理。 权重、内容等路由规则,实现应用灵活灰度发布。
卸载服务网格后,状态一直为未就绪 问题描述 在ASM控制台卸载服务网格后,网格状态一直显示为“未就绪”。 问题定位 登录CCE控制台,进入对应集群详情页,在左侧导航栏选择“运维 > 模板管理”。 单击“模板实例”页签,查看模板实例和卸载失败最新事件。 可以看到istio-mast
已购买企业版网格,并添加集群到网格,虚拟机服务使用的命名空间已开启sidecar注入。具体操作请参购买网格、添加集群和sidecar管理。 准备两台已安装Docker的ECS虚拟机,并满足以下要求: 要求 操作方法 创建相应目录及文件 在ECS虚拟机上执行以下命令: mkdir -p
ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理能力。ASM内置金丝雀、蓝绿多种灰度发布流程,提供一站式自动化的发布管理。ASM基于无侵入的监控数据采集,提供实时流量拓扑、调用
roup为1337,此修改会修正业务容器挂载文件属组被设置为1337的错误做法。若业务前期进行了对应适配,则需要改正回来。 父主题: 网格管理
解决办法:若您从专有网格迁移至基础网格,命名空间存在已经注入的pod,但是该命名空间未开启自动注入,则需要开启该命名空间自动注入。 父主题: 网格管理
在用户集群中安装网格的控制面组件,对集群内的服务进行非侵入式的治理、遥测和安全等管理。支持Istio 1.8、1.13、1.15和1.18,只能够对一个集群进行管理,且最大管理实例数为200。 如图1所示,istiod是网格的控制面组件,它被部署在用户集群中,管理其他服务的Envoy组件。这是Istio传统的部署形式。
可逐步的被网格替换。这样服务的运行治理能力都下沉到由Kubernetes和服务网格提供的基础设施上。 统一策略管理:控制面使用ASM统一的控制面做服务发现和治理规则管理,不需要独立的注册中心和配置中心;数据面的服务发现、负载均衡和各种治理都在ASM数据面Envoy上执行,SDK作
所有Pod的app和version标签是否都相等 问题描述 Service关联的所有Pod的app和version标签必须都相等。app标签在流量监控中用于流量的跟踪,version标签在灰度发布中用于区分不同版本。如果存在app或version标签不相等的Pod,则报此异常。 修复指导
虚拟机服务访问虚拟机服务 启动ASM-PROXY后,虚拟机服务之间可以互相访问,如下图所示。 验证流程 准备两台ECS虚拟机。 虚拟机1请参考部署ASM-PROXY部署PROXY,虚拟机2可以不用部署。但请确保虚拟机间网络正常,且安全组、防火墙已放通。 在虚拟机1上部署httptest应用。