检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
灰度发布部署版本为什么不能更换镜像? 问题描述 灰度发布部署灰度版本时不能更换镜像类型。 原因分析 灰度发布针对服务的同一镜像,只允许选择不同的版本号。 解决方法 将所需镜像打包成同一镜像的不同版本并上传至镜像仓库。 父主题: 灰度发布
Istio CNI与Init容器兼容性问题 问题背景 Istio CNI 插件可能会导致使用了 initContainer 的应用出现网络连通性问题。 使用 Istio CNI 时,kubelet 会通过以下步骤启动一个注入的 Pod: Istio CNI 插件在 Pod 内设置流量重定向到
-创建路由”创建Ingress配置,并配置https证书。 验证流量是否正常,确保Ingress流量正常后方可进行下一步。 ingress和istio-gateway同时支持httpbin.example.com域名,通过更改host可以切换不同的流量。 业务切流 在本地host将域名对应的ELB
YAML配置资源处理策略 通过控制台和“Istio资源管理”中的YAML方式均可以创建Istio资源,为了避免两个入口的配置相冲突,建议您: 控制台创建的资源,在控制台维护 YAML创建的资源,YAML方式维护 如果控制台创建的资源通过YAML方式修改,将会导致控制台对应功能不可
版本,升级和回退不会对原网格业务造成影响,但是需要注意若您的版本是从非金丝雀版本升级到金丝雀版本时,升级过程中会将老版本istio-operator实例数置为0。 控制面部署完成后会自动创建实例数为1的istio-ingressgateway-{revision} 和istio-
流量占比与流量监控图为什么数据不一致? 流量占比的数据是10秒轮询,流量监控是10秒取值。 父主题: 流量监控
其中,<protocol>可以是http、tcp、grpc等,Istio根据在端口上定义的协议来提供对应的路由能力。例如“name: http-service0”和“name: tcp”是合法的端口名;而“name: httpforecast”是非法的端口名。 如果未按照以上格式命名,则报此异常。 修复指导
集群状态检查,集群状态不可用不能进行升级。 网格状态检查,网格状态不可用不能进行升级。 废弃CRD检查(1.8及以上的版本不涉及)。 1.3和1.6版本使用的部分CRD在1.8版本中会废弃,升级到1.8版本后将不可用,请在升级前进行处理,包括如下资源 clusterrbacconf
金丝雀升级失败常见场景及解决方案 进行金丝雀升级时,升级失败的常见场景和解决方案: CRD检查失败。 解决办法:新版本Istio 将不支持部分CRD,包括:clusterrbacconfigs 、serviceroles 、servicerolebindings 、policie
原集群卸载重装方案 前提 确保准备工作已完成。 移除集群 登录应用服务网格控制台,单击待迁移的企业版网格名称进入网格详情页面,在在网关管理页面删除网格内的所有网关资源。 在网格详情页,单击“网格配置”进入基本信息页签,单击集群后面的“移除”按钮 。 是否重启已有服务选择“是”,勾
网关Service 服务亲和 负载均衡器健康检查 父主题: Istio-ingressgateway高可用性配置指导
aeger/Zipkin界面查看应用的调用链信息。下文以对接zipkin为例介绍完整的使用流程。 前提条件 已明确待安装zipkin的集群和命名空间。 操作步骤 创建zipkin deploy。 登录云容器引擎CCE界面,依次单击“集群名称-工作负载-无状态工作负载-YAML创建
ecar都正常连接到新控制面之后下线老版本网格的控制面。 需要注意的是,在部署新网格版本控制面时,istio-ingressgateway和istio-egressgateway的新版本也会同时部署,新老网格版本的网关将同时工作。 操作步骤 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。
某些工作负载不注入Sidecar,该如何配置? 为集群的命名空间开启Sidecar注入后,该命名空间下所有工作负载关联的Pod将自动注入Sidecar。不过有些工作负载因为种种原因不能注入Sidecar,可参考如下指导进行配置: 登录CCE控制台,进入对应集群详情页,在左侧导航栏选择“资源
升级后处理说明 请确认数据面已成功升级完成并充分观察业务,业务正常运行后再执行本步骤。 此步骤将卸载老版本网格控制面并释放相关资源。 一旦执行此步骤,网格将无法回退,请谨慎操作。 父主题: 金丝雀升级
为了避免多个入口的配置相冲突,以及确保Istio各工作负载持续稳定运行,ASM 1.8.6及以上版本采取如下策略: 定义工作负载的关键运行配置和非关键运行配置 表1 各资源类型下的关键运行配置 工作负载 资源类型 配置项 配置项描述 适用版本 istiod istio-ingressgateway
io/latest/docs/reference/config/networking/virtual-service/#Delegate 约束与限制 只有在route和redirect为空时才能设置Delegate。 ASM只支持一级Delegate,多级Delegate不会生效。 Delegate Vir
网关工作负载 滚动升级策略 Pod优雅删除 调度策略 容器资源申请和限制 父主题: Istio-ingressgateway高可用性配置指导
设置fsgroup,导致业务容器挂载文件属组被修改 问题描述 业务pod注入sidecar时设置fsgroup为1337,导致业务容器挂载文件属组被改成1337。 原因分析 因为k8s 版本bug: https://github.com/kubernetes/kubernetes/issues/57923
在ASM中对入口网关进行JWT请求认证 本文介绍如何在ASM中对入口网关进行JWT请求认证,确保用户在通过入口网关访问服务时,必须带有可信赖的Access Token。 准备工作 已创建一个1.13或1.15或1.18版本网格。 网格中有诊断通过的httpbin服务,镜像为htt