正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
com域名,通过更改host可以切换不同的流量。 业务切流 在本地host将域名对应的ELB IP地址改为新的ELB IP。 本地验证功能,验证成功后修改DNS 配置,将域名解析IP地址改为新ELB的IP。 迁移 登录应用服务网格控制台,单击待迁移的企业版网格名称进入网格详情页面,在在网关管理页面删除网格内的所有网关资源。
在“Encode”区域将看到自动转换后的JWT Token。 HEADER:设置alg为“RS512”,输入1创建的JWK中的kid,设置type为“JWT”。 PAYLOAD:设置iss为“test”,aud为“ASM”,确保与2中配置的发行者、令牌受众保持一致。 VERIFY
创建灰度任务,切部分流量到修改了配置的新版本。 验证功能正常后将在CCE界面将镜像替换成新版本,然后取消灰度任务。 移除企业版集群 从DNS上将待移除的网关的地址改为新基础版集群的网关。 删除该集群上部署的网关,可以在网关管理页面查看网关所属集群。 将对应的集群移除出企业版网格。 重复1-3步骤直到所有集群都移除出网格
inx会有足够的时间完成正在处理的请求并优雅地关闭。 需要注意的是,sleep 10中的10秒是一个示例值,您可以根据实际需要和应用程序的性能来调整这个值,关键是为Nginx提供足够的时间来优雅地关闭。 类似地,您可以选择运行自定义命令或自定义脚本,来优雅关闭您的服务进程。
运营容器化的基础设施带来了一系列新的挑战。因此需要增强容器、评估API端点的性能以及识别出基础设施中的有害部分。Istio服务网格可在不修改代码的情况下实现API增强,并且不会带来服务延迟。 价值 应用服务网格为网格内的所有服务通信生成详细的遥测,这种遥测技术提供了服务行为的可观察性
选择服务所在集群,在“资源 > 服务发现”页面选择对应的命名空间和服务,单击操作列的“更多 > 编辑YAML”,复制文本框中的内容。 选择网格内其他集群,在“资源 > 服务发现”页面选择对应的命名空间,单击右上角“YAML创建”。 将2中复制的内容粘贴到文本框中,删除其中的metadata.uid、metadata
配置安全策略 ASM提供的安全功能主要分为访问授权、对端认证和JWT认证,以确保服务间通信的可靠性。 操作步骤 登录应用服务网格控制台,单击服务网格的名称,进入网格详情页面。 在左侧导航栏选择“服务管理”,在列表右上方选择服务所在命名空间。 选择一个服务,单击操作列的“安全”,在右侧页面进行访问授权和对端认证配置。
dbalancer服务中的服务targetPort,<vmns>为3中填写的命名空间。 示例:下图红框中为所添加的内容,在结构上需要与spec.http[0]对齐。 单击“确定”完成修改。 如果虚拟机服务需要移除网关,请删除以上创建的资源对象,移除添加的字段即可。 结果验证 登录
在Istio中实现这些服务治理功能时无须修改任何应用的代码。 应用服务网格ASM基于Istio可以为管理的服务提供非侵入的流量治理能力。根据服务的协议,提供策略化、场景化的网络连接管理。在应用拓扑上对选定服务的选定端口,根据需要配置各种不同的治理规则。 优势 重试:服务访问失败自动重试,
诊断异常的服务,需要先手动修复异常状态的手动处理项,再一键修复可自动处理项。 在诊断状态为异常的服务下单击“处理”,若手动处理项有异常,根据修复指导进行手动修复。 图2 手动处理项 手动修复异常状态的手动处理项后,单击“下一步”进入自动修复项页面,单击“一键修复”,自动处理异常状态的检查项。 图3 自动处理项
镜像(x86和arm架构的命令相同)。 docker pull SWR镜像仓库地址/istio/asm-proxy:1.8.4 SWR镜像仓库地址的获取方式如下: 在容器镜像服务控制台“总览”页面单击右上角的“登录指令”,弹出“登录指令”对话框,指令末尾的域名即为SWR镜像仓库地址,形式为swr
在这个过程中,重点是第六步,原来服务端的JWT认证功能迁移到了网格代理上。网格数据面从控制面配置的认证策略中获取验证JWT令牌的公钥,可以是jwks(JSON Web Key Set)上配置的公钥,也可以是从jwksUri配置的公钥地址获取到的公钥。获得公钥后,网格代理使用该公钥对认证服务私钥签名的令牌进行验
自动修复项 Service的端口名称是否符合istio规范 Service的选择器中是否配置了version标签 服务是否配置了默认版本的服务路由,路由配置是否正确 Service是否支持跨集群访问 父主题: 服务管理
health-check-option protocol:健康检查的协议。 delay:健康检查间隔(秒)。 timeout:健康检查的超时时间(秒)。 max_retries:健康检查的最大重试次数。 也可在步骤1服务页面单击操作列的“更新”在更新服务页面进行设置。 父主题: 网关Service
您根据您的业务需求,选择合适的独享节点规格,以提高应用服务网格的可用性。 QPS(每秒请求数)总数 0~20000 20000~60000 节点规格 8U16G 16U32G 其中QPS总数为集群中所有应用的所有组件QPS总和。 即将提供应用服务实例个数与控制面内存资源的匹配推荐。
应用服务网格提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理能力。 企业版网格支持对多个集群进行管理,且支持服务跨集群通信。 流程说明 为集群开通Istio的流程包含以下步骤: 图1
一致性哈希算法类型 类型 说明 基于HTTP的Header 需要输入HTTP头域的键名,根据HTTP请求中的请求头名称来计算哈希值,相同的值会转发到同一实例中。 基于Cookie 需要输入Cookie的键名,根据HTTP请求中的cookie的键名来计算哈希值,相同的值会转发到同一实例中。 基于源IP
灰度策略规则描述:当前服务的流量转发的规则描述信息及Yaml的查看。 基于流量比例发布 对当前版本配置相应的流量权重,服务流量将会按照权重比率以对应的概率分发当前版本。例如10%的流量走版本A,90%的流量走版本B。 版本流量配比:根据输入的流量配比来确定流量分发的比重。 范围限制为[0
表现,在保证系统整体稳定运行的前提下,尽早发现新版本在实际环境上的问题。 金丝雀发布的特点: 通过在线上运行的服务中,新加入少量的新版本的服务,然后从这少量的新版本中快速获得反馈,根据反馈决定最后的交付形态。 蓝绿发布 蓝绿发布提供了一种零宕机的部署方式。不停老版本,部署新版本进
网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 网关访问保留源IP 服务通过网关访问时,默认情况下,目标容器中看到的不是客户端的源IP,如果需要保留源IP,请参考本节指导操作。 虚拟机治理 容器与虚拟机共存将是一个长期的过程,但容器化的趋势不变,通过为虚拟