检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
decar的业务pod信息。 “控制面组件管理”页签:展示Istio控制面的所有组件,以及每个组件的运行状态,CPU、内存占用率,命名空间等信息。 “边车管理”页签:展示所有注入了边车的业务pod信息,以及每个pod的名称,CPU、内存占用率,边车版本,边车升级操作入口等信息。
故障百分比。 单击“确定”完成修改。 验证故障注入 在CCE集群中部署容器服务tomcat,具体操作请参见部署容器服务。 在kubectl节点执行以下命令,获取tomcat工作负载的Pod名称。 kubectl get pod -n <vmns>|grep tomcat 回显示例:
是否重启已有服务 :会重启命名空间下已有服务关联的Pod,将会暂时中断业务。只有在重启后,已有服务关联的Pod才会自动注入istio-proxy sidecar。 :已有服务关联的Pod不会自动注入istio-proxy sidecar,需要在CCE控制台,手动重启工作负载才会注入sidecar。
务访问虚拟机服务时,50%的请求将由v1版本响应,50%的请求由v2版本响应。 实现灰度发布的流程如下: 部署虚拟机服务灰度版本:在虚拟机2上部署httptest-canary应用,作为虚拟机服务灰度版本v2。 添加虚拟机服务灰度版本到网格:创建v2版本的WorkloadEntr
istio-system命名空间下残留gatewayservice,需要删除该service。 kubectl delete svc <svc-name> -n namespace 其中,<svc-name>为service的名称。 父主题: 添加服务
虚拟机服务访问虚拟机服务 启动ASM-PROXY后,虚拟机服务之间可以互相访问,如下图所示。 验证流程 准备两台ECS虚拟机。 虚拟机1请参考部署ASM-PROXY部署PROXY,虚拟机2可以不用部署。但请确保虚拟机间网络正常,且安全组、防火墙已放通。 在虚拟机1上部署httptest应用。
网格控制台时会弹框提醒授权,单击“确定”即可完成授权,该授权永久生效。 asm_admin_trust包含的权限有:Tenant Guest和CCE FullAccess。在2024年7月前已进行授权的用户可能存在委托权限过大的问题,鉴于安全考虑,建议参考asm用户委托权限收缩指南进行委托的权限收缩。
通过公网连接网格控制面,用户需要为集群绑定弹性公网IP(EIP),因为网格的控制面需要访问用户集群的Kubernetes API Server服务。还需要为集群所在的VPC创建公网NAT网关,因为服务的Envoy组件需要通过NAT网关连接网格的控制面。 图3 公网连接网格控制面 私网连接用于对接华为云Region内部的集群
决方案。 同一虚拟私有云的集群只能加入同一个网格。 为了满足高可用的要求,集群需要至少包含两个可用节点,每个节点至少保证有2U4G的可用资源。 如果实例(Pod)需要跨集群通信,集群需要使用ENI网络模型,且集群之间网络互通,可以处于同一VPC内,也可以将多个集群的VPC通过其他方式(对等连接、云连接等)连通。
一键创建体验应用部署成功后不能访问页面。 原因分析 弹性负载均衡ELB未成功监听端口。 解决方法 请在弹性负载均衡ELB中查看该端口监听器是否创建,后端服务器健康状态是否正常。弹性负载均衡监听器创建方法请参见监听器。 父主题: 添加服务
执行以下命令,确认Pod正常添加了postStart lifecycle,并且istio-proxy容器放在了第一个位置。 kubectl edit pod nginx-7bc96f87b9-l4dbl 局部配置 如果使用Istio 1.8及其以上的版本,可以为需要打开此开关的Pod加上proxy
的迁移到云原生的容器和网格运行环境上来。 优势 无侵入的迁移方案:对于大量当前使用传统SDK开发的服务,当要使用服务网格能力时,ASM提供了一套迁移业务无侵入的迁移方案。在服务调用方将Outbound的流量引流到网格的数据面上来。即短路原有SDK里的服务发现和负载均衡,直接通过K
根据标签查找Service关联的Pod。 kubectl get pod -n {namespace} -l app=ratings,release=istio-bookinfo {namespace}和Service的namespace一致。 根据Pod名称,找到其关联的工作负载。
服务是否配置了默认版本的服务路由,路由配置是否正确 问题描述 Istio在VirtualService和DestinationRule中定义了服务的流量路由规则,所以需要为每个服务配置VirtualService和DestinationRule,需要满足以下的规则: Virtua
Pod优雅删除 Istio-proxy容器终止排出时间 Pod缩容时间窗 父主题: 网关工作负载
配置该参数会触发工作负载滚动升级,即Pod会立即发生重启。老Pod删除时按旧的配置值(30s)生效。 针对注入了Sidecar的业务负载,需要取Istio-proxy容器终止排出时间和业务容器优雅退出时间中的较大值。 父主题: Pod优雅删除
inx、WordPress。 有状态工作负载(即Kubernetes中的“StatefulSets”):Pod之间不完全独立,具有稳定的持久化存储和网络标示,以及有序的部署、收缩和删除等特性。如:mysql-HA、etcd。 实例(Pod) Pod是Kubernetes部署应用或服务的最小的基本单位。一个Pod
Mesh,简称ASM)是基于开源Istio推出的服务网格平台,它深度、无缝对接了企业级Kubernetes集群服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理
虚拟机治理 方案介绍 约束与限制 部署ASM-PROXY 验证服务访问 流量治理 卸载ASM-PROXY
通过标签筛选需要亲和的Pod,如果满足筛选条件的Pod已经运行在拓扑域中的某个节点上,调度器会将本次创建的Pod强制调度到该拓扑域。 说明: 添加多条亲和性规则时,即设置多个标签筛选需要亲和的Pod,则本次创建的Pod必须要同时亲和所有满足标签筛选的Pod,即所有满足标签筛选的Pod要处于同一拓扑域中才可以调度。