-
Service的端口名称是否符合istio规范 - 应用服务网格 ASM
Service的端口名称是否符合istio规范 问题描述 Service端口名称必须包含指定的协议和前缀,按以下格式命名: name: <protocol>[-<suffix>] 其中,<protocol>可以是http、tcp、grpc等,Istio根据在端口上定义的协议来提供对应的路由能力。例如“name:
-
查看流量监控 - 应用服务网格 ASM
查看流量监控 操作场景 服务的流量治理页面支持查看近1小时内流量的监控数据,包括RPS、成功率和请求时延。 操作步骤 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“服务管理”,在列表右上方选择服务所在命名空间。 选择一个服务,单击操作列的“流量
-
添加服务 - 应用服务网格 ASM
单击“添加服务”,在“添加服务”中选择要操作的命名空间,并配置以下参数。 服务名称 待添加到网格中的服务。 所属集群 服务所属集群。 关联工作负载 该服务所属的工作负载,界面自动关联。 访问端口-->容器端口 容器端口:工作负载程序实际监听的端口,需用户确定。 访问端口:容器端口映射到集群虚拟IP上的端口,用虚拟I
-
服务运行监控 - 应用服务网格 ASM
运营容器化的基础设施带来了一系列新的挑战。因此需要增强容器、评估API端点的性能以及识别出基础设施中的有害部分。Istio服务网格可在不修改代码的情况下实现API增强,并且不会带来服务延迟。 价值 应用服务网格为网格内的所有服务通信生成详细的遥测,这种遥测技术提供了服务行为的可观察性
-
添加的对外访问方式不能生效,如何排查? - 应用服务网格 ASM
istio-system命令查看使用的gateway是否配置好使用的IP/域名和端口。使用kubectl get svc -n istio-system命令查看使用的ingressgateway是否有对应的IP和端口,且未处于pending状态。 核实加入服务网格的内部访问协议和添加网络配置的外部访问协议一致。
-
多端口的服务创建灰度任务时报不合法的请求体 - 应用服务网格 ASM
多端口的服务创建灰度任务时报不合法的请求体 问题描述 多端口的服务创建灰度任务时报不合法的请求体,提示“ASM.0002 不合法的请求体”。 排查思路 登录ASM控制台,按“F12”,切换到Network页签查看接口。发现post请求创建release接口全部返回400,查看返回内容提示如下信息:
-
流量治理 - 应用服务网格 ASM
相同的请求将会转发至同一个实例进行处理。 流量治理也支持用户使用自定义Key来计算哈希,只需选择自定义模式并且输入键的名称。 根据Cookie键中的内容获取哈希:支持用户输入Cookie键的名称,转发方式则由设定的Cookie键对应的值来计算哈希,哈希相同的请求则会转发至同一个实
-
sidecar管理 - 应用服务网格 ASM
仅拦截指定端口表示访问网格服务指定端口范围内的请求将被重定向到sidecar中。 仅排除指定端口表示访问网格服务的请求,除端口范围外的请求将被重定向到sidecar中。 出方向端口:可用于配置端口级别拦截规则,生效于网格服务对外访问的流量方向上,以逗号分隔出站端口。 仅拦截指定端口表示网格
-
如何解决应用数据获取失败的问题? - 应用服务网格 ASM
property 'slice' of undefined 原因分析 存在端口为空的服务。 解决方法 查看服务端口。 kubectl get svc --all-namespaces 给Ports为空的服务添加端口。 父主题: 添加服务
-
服务网格如何支持自定义网段或端口拦截规则? - 应用服务网格 ASM
服务网格如何支持自定义网段或端口拦截规则? 操作场景 某些场景下,用户希望能够指定拦截的IP网段,只有IP网段内的请求会被代理拦截;某些场景下,需要配置拦截规则仅针对特定端口的请求生效。以下将介绍两种拦截网段的配置方式。 负载级别配置拦截IP网段 通过配置业务deployment文件,可以在负载级别配置IP网段拦截:
-
一键创建体验应用部署成功以后,为何不能访问页面? - 应用服务网格 ASM
一键创建体验应用部署成功以后,为何不能访问页面? 问题描述 一键创建体验应用部署成功后不能访问页面。 原因分析 弹性负载均衡ELB未成功监听端口。 解决方法 请在弹性负载均衡ELB中查看该端口监听器是否创建,后端服务器健康状态是否正常。弹性负载均衡监听器创建方法请参见监听器。 父主题: 添加服务
-
Bookinfo应用的灰度发布实践 - 应用服务网格 ASM
页数),以及关于书籍的一些评论。 Bookinfo应用由四个单独的服务构成,几个服务是由不同的语言编写的。这些服务对应用服务网格ASM并无依赖,但是构成了一个有代表性的服务网格的例子,即由多个服务、多个语言构成,且reviews服务具有多个版本。这四个服务的说明如下: produ
-
1.0企业版多集群场景(新建集群和网格方案) - 应用服务网格 ASM
-A 查看查询到的PeerAuthentication ,若spec.mtls.mode为STRICT,则需要将STRICT改为PERMISSIVE。 查看查询到的AuthorizationPolicy, 若使用了该功能,则需要在迁移过程中暂时删除访问授权。 查看查询到的RequestAuthentication,
-
基础版、企业版及社区开源版本对比 - 应用服务网格 ASM
服务创建分版本管理、支持分版本进行监控 - √ √ 支持分版本进行服务负载管理 √ √ √ 服务多端口 支持管理多个端口的服务、支持管理多个端口多协议的服务 √ √ √ 灰度发布支持多端口 - √ √ 服务多形态 支持容器类型的服务后端 √ √ √ 协议及语言支持 HTTP协议灰度、治理、监控(根据协议
-
基础版、企业版、社区开源版本对比 - 应用服务网格 ASM
服务创建分版本管理、支持分版本进行监控 - √ √ 支持分版本进行服务负载管理 √ √ √ 服务多端口 支持管理多个端口的服务、支持管理多个端口多协议的服务 √ √ √ 灰度发布支持多端口 - √ √ 服务多形态 支持容器类型的服务后端 √ √ √ 协议及语言支持 HTTP协议灰度、治理、监控(根据协议
-
原集群卸载重装方案 - 应用服务网格 ASM
择需要开启自动注入的命名空间(准备工作中步骤11中记录的命名空间),是否重启已有服务选择“是”,勾选“取消注入sidecar会重启关联的Pod,将会暂时中断您的业务”,单击“确定”。 配置同步 将准备工作中备份的配置文件在新网格中恢复,若未配置kubectl命令,可参考CCE配置kubectl
-
1.0企业版多集群场景(使用原集群创建网格) - 应用服务网格 ASM
-A 查看查询到的PeerAuthentication ,若spec.mtls.mode为STRICT,则需要将STRICT改为PERMISSIVE。 查看查询到的AuthorizationPolicy, 若使用了该功能,则需要在迁移过程中暂时删除访问授权。 查看查询到的RequestAuthentication,
-
在ASM中对入口网关进行JWT请求认证 - 应用服务网格 ASM
访问服务时,必须带有可信赖的Access Token。 准备工作 已创建一个1.13或1.15或1.18版本网格。 网格中有诊断通过的httpbin服务,镜像为httpbin,端口协议为http,端口号为80。 网格中已为httpbin服务创建可访问的网关。 创建JWT认证 创建JWK。
-
网关访问保留源IP - 应用服务网格 ASM
选择左侧“服务管理”页签,可以在“访问地址”查看到所创建路由的外部访问地址。 在映射的外部访问地址后加上“?show_env=1”,访问添加字段后的外部访问地址,例如:http://xxx.xxx.xxx:80/get?show_env=1。可以在“x-forward-for”字段中查看网关获取的IP为容器段IP。
-
新建集群和网格迁移方案 - 应用服务网格 ASM
ar会重启关联的Pod,将会暂时中断您的业务”,单击“确定”。 查看网格使用了几个ELB,新建同等数量和规格的ELB。 配置同步 方案一 手动同步网格配置(推荐) 手动在新建的网格上添加网关路由,并同步1.0企业版网格配置。 方案二 使用备份网格资源还原配置 查看企业版网格网关使