检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
可观测性配置”选择对接APM服务,则可以通过流量监控来监测流量概况、组件运行状态、调用链等信息,并在系统业务异常时快速定位到问题点。 适用场景 适用于1.15之前版本的网格,且APM服务在需要监控网格的region已开通。 约束与限制 流量监控记录的是组件过去24小时内的数据,所以当部分组件删除后并不能及
新建集群和网格迁移方案 请务必确保准备工作完成。 请根据自身需求选择集群版本和网格版本,推荐使用最新集群和网格版本。 新建集群和网格 登录CCE控制台选择在当前企业版集群所在的同VPC下创建集群。 在应用服务网格ASM控制台 ,创建基础版本网格,选择步骤1新建的集群。 在新建的网
Turbo集群中Ubuntu 22.04操作系统节点上的容器添加至网格。 网格功能约束 使用网格进行服务治理时,服务和工作负载(Deployment)必须是一一对应关系,不允许多个服务对应一个工作负载,因为可能出现灰度发布、网关访问等功能异常。 旧版ASM与新版ASM区别 对于同一个网格,
暂时不支持跨集群服务之间的流量监控。 查看流量监控情况 登录应用服务网格控制台,在左侧导航栏中选择“流量监控”。 查看整个系统的监控情况。 饼状图显示了系统处于运行中和未就绪的应用数量。 异常响应和超长RT时延按照租户内异常请求个数和单次请求耗时从高到低的排序。 查看某个组件的监控情况。
io/latest/docs/reference/config/networking/virtual-service/#Delegate 约束与限制 只有在route和redirect为空时才能设置Delegate。 ASM只支持一级Delegate,多级Delegate不会生效。 Delegate
io/latest/docs/reference/config/networking/virtual-service/#Delegate 约束与限制 只有在route和redirect为空时才能设置Delegate。 ASM只支持一级Delegate,多级Delegate不会生效。 Delegate
灰度策略可配置,支持流量比例、请求内容(Cookie、OS、浏览器等)。 一站式健康、性能、流量监控,实现灰度发布过程量化、智能化、可视化。 策略化的智能路由与弹性流量管理 支持对服务配置负载均衡、服务路由、故障注入、熔断等治理规则,并结合一站式治理系统,提供实时的、可视化的微服务流量管理;无
1.0企业版网格迁移到基础版 前言 本教程介绍了如何将企业版网格迁移到基础版本网格。您可以根据企业版网格的场景选择不同的迁移方案。版本差异详见基础版、企业版及社区开源版本对比。 费用 企业版网格迁移到基础版网格后,网格将会免费。当前基础版网格不收费。 迁移方案选择 表1 迁移方案
1.0企业版多集群场景(新建集群和网格方案) 前提 确保准备工作已完成。 梳理网格下各个集群的网关和跨集群svc。 集群 网关 跨集群访问的服务 A a-gw 集群A 、集群B B b-gw 集群B ... ... ... 关闭mtls以及访问授权,是用如下命名查看是否存在对应资源。
ASM关于istio-system、istio-operator命名空间下重要系统资源修改风险说明 服务公告 ASM使用istio-system、istio-operator命名空间承载网格运行所需的系统组件和系统运行配置,对于其下的资源对象: istio-system命名空间中的De
集群校验报错常见场景及解决方案 为企业版网格添加集群时,系统会自动校验集群是否符合要求,集群校验报错常见场景及解决方案如下所述: 集群需要两个可用资源大于2 vCPUs、4GiB的节点,当前资源不足,无法创建网格 解决方案:在ECS控制台选择对应的节点进行扩容。 集群容器网段与网格控制面网段冲突 解决方案:
1.0企业版多集群场景(使用原集群创建网格) 前提 确保准备工作已完成。 梳理网格下各个集群的网关和跨集群svc。 集群 网关 跨集群访问的服务 A a-gw 集群A 、集群B B b-gw 集群B ... ... ... 关闭mtls以及访问授权,是用如下命名查看是否存在对应资源。
服务网关使用弹性负载均衡服务(ELB)的负载均衡器提供网络访问,因此在添加网关前,请提前创建负载均衡。 创建负载均衡时,需要确保所属VPC与集群的VPC一致,详情请参见创建独享型负载均衡器或创建共享型负载均衡器。如果是独享型,实例规格需要选择“网络型(TCP/UDP)”,且网络类
正则匹配:此处需要您使用正则表达式来匹配相应的规则。 可以自定义请求头的key和value,value支持完全匹配和正则匹配。 允许访问的操作系统:请选择允许访问的操作系统,包括iOS、android、windows、macOS。 允许访问的浏览器:请选择允许访问的浏览器,包括Chrome、IE。
使用ingress中转方案 前提 确保准备工作已完成。 网格仅使用了网关能力。 已经创建和原网格网关同规格的ELB实例。 创建Ingress资源 证书secret从istio-system空间迁移到业务命令空间,可使用如下命令: kubectl -nistio-system get
不同名称的节点为不同的拓扑域,此时一个拓扑域中仅包含一个节点;如果指定标签为kubernetes.io/os,则根据标签值不同(标签值为节点的操作系统类型)来区分,不同操作系统的节点为不同的拓扑域,此时一个拓扑域中可能包含多个节点。 根据拓扑域确定节点范围后,然后再选择策略定义的
ME)% 响应头X-ENVOY-UPSTREAM-SERVICE-TIME的内容 \ \ 4 该头代表UPSTREAM处理请求和Envoy与UPSTREAM之间的网络延迟 \"%REQ(X-FORWARDED-FOR)%\" 请求头X-FORWARDED-FOR的内容 \ \ "10
网格配置提供了集群管理、系统组件管理、sidecar管理、istio资源管理以及升级能力。 Istio控制面组件负责向数据面组件注入sidecar,管理数据面sidecar行为,下发策略配置,搜集监控数据等。其中,sidecar是指运行在业务Pod中,与业务容器协同工作,负责业务
部署ASM-PROXY 为了兼容不同虚拟机操作系统的版本差异,ASM-PROXY以Docker镜像的方式进行部署。部署流程如图1所示。 图1 ASM-PROXY部署流程 准备工作 已购买CCE集群,已在集群中创建虚拟机服务使用的命名空间(假设为vmns),已在该命名空间创建容器服务。具体操作请参见购买CCE集群。
istio-injection=enabled 或者 kubectl label ns <namespace> istio.io/rev=<revision> 系统将根据不同的istio版本为命名空间设置标签: 设置istio-injection=enabled标签,适用于1.13.9-r3及以下版本、1