检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何为普通任务(Job)和定时任务(CronJob)类型负载注入sidecar 前置条件 确认使用ASM1.15.5-r3及以上版本创建网格。 默认场景下,对普通任务(Job)和定时任务(CronJob)类型负载创建的Pod不进行sidecar注入,如果需要注入请在创建工作负载时,设置高级参数“标签与注解>
LoadBalancerIP 原因分析 istio-system命名空间下有gatewayservice残留。残留原因是一键删除模板实例前没有删除已添加的对外访问配置。 解决方法 istio-system命名空间下残留gatewayservice,需要删除该service。 kubectl delete svc
当前的服务。 可观察性 应用访问拓扑:支持网格应用访问拓扑,体现服务间依赖。 服务运行监控:支持服务访问信息,包括服务和服务各个版本的QPS和延时等指标。 访问日志:支持收集和检索服务的访问日志。 调用链:支持非侵入调用链埋点,并可以通过检索调用链数据进行问题定界定位。 多集群服务治理
购买网格 企业版网格支持对多个集群进行管理,且支持服务跨集群通信。本章节介绍如何购买基础版网格,以及如何为网格添加多个集群。 目前支持v1.15、v1.17、v1.19或v1.21版本的集群加入企业版网格。v1.23及以上版本的集群建议加入基础版网格。 操作步骤 登录应用服务网格ASM控制台。
服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理能力。ASM内置
Secret中加载私钥和证书。对于Istio1.8及更高版本,Secret通过XDS API从Istiod传送到网关或工作负载。 网关或工作负载部署应该只能访问存储在其命名空间内的Kubernetes Secret中的凭证(TLS证书和私钥)。但是,Istiod中的一个错误允许授权客户端访问和检索
灵活的灰度策略:灰度规则可以是基于权重的按比例切分流量,也可以根据服务访问的内容来将特定内容的请求发往灰度版本,对于常用的HTTP协议,如请求中的OS、浏览器、Cookie和Header信息等,在配置了灰度规则后,可以实时的观察到多个线上版本的运行和访问信息,从而在向导中一键式完成版本选择,将所有流量都切换到最终选定的版本上。
的非容器化服务是否可以像容器化服务一样进行流量治理?虚拟机如何访问容器中的服务?是否可以将容器和虚拟机纳入一个统一的控制平面来管理? 本文介绍一种通过为虚拟机安装代理来实现虚拟机治理的方案,可以有效解决以上几个问题。 解决方案 原理上网格可以提供对容器和虚拟机同等的治理能力,不同
集群不能启用网格。 原因分析 暂不支持v1.15以下版本集群启用网格。 解决方法 检查您的集群版本,目前仅对v1.15、v1.17、v1.19、v1.21或v1.23版本的集群生效。 检查您的浏览器,请尽量使用Chrome浏览器访问服务,火狐等浏览器可能因为适配的问题,导致启用网格按钮灰化。
希望将Istio与微服务平台集成,并以Istio为基础打造一个微服务管控中心。 价值 提供Spring Cloud、Dubbo等传统微服务SDK的集成解决方案,传统的微服务SDK开发的业务代码无需大的修改,即可方便的迁移到云原生的容器和网格运行环境上来。 优势 无侵入的迁移方案:对于大量当前
通过校验令牌来验证是否是来自合法的客户端,进而决定是否向客户端返回应答。从机制可以看到,这种基于请求中携带令牌来维护认证的客户端连接的方式解决了早期服务端存储会话的各种有状态问题。 在Istio使用中,JWT令牌生成由特定的认证服务提供,令牌验证由网格执行,彻底解耦用户业务中的认
initContainer 所访问的目标 CIDR,通过设置 traffic.sidecar.istio.io/excludeOutboundIPRanges 注解以使访问该网段的流量不会被重定向到 Sidecar。 对 initContainer 所访问的目标端口,通过设置 traffic
入门概述 应用服务网格提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理能力。 企业版网格支持对多个集群进行管理,且支持服务跨集群通信。 流程说明 为集群开通Istio的流程包含以下步骤:
服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。 ASM提供非侵入式的微服务治理解决方案,支持完整的生命周期管理和流量治理,兼容Kubernetes和Istio生态,其功能包括负载均衡、熔断、限流等多种治理能力。ASM内置
的最后阶段带到生产环境,同时要保证系统不间断提供服务。如果直接将某版本上线发布给全部用户,一旦遇到线上事故(或BUG),对用户的影响极大,解决问题周期较长,甚至有时不得不回滚到前一版本,严重影响了用户体验。 长期以来,业务升级逐渐形成了几个发布策略:金丝雀发布、蓝绿发布、A/B测
前缀匹配:例如映射URL为/healthz,只要符合此前缀的URL均可访问。例如/healthz/v1、/healthz/v2。 完全匹配:只有完全匹配上才能生效。例如映射URL为/healthz,则必须为此URL才能访问。 支持通过YAML方式配置正则匹配规则,修改VirtualService配置文件即可:
丰富APM能力:ASM基于网格生成服务访问数据,集成各种不同的APM服务,提供跨集群智能的服务运行管理。包括跨集群的服务调用链、服务访问拓扑和服务运行健康状态。通过跨集群的全局视图来关联服务间的访问状况。 灵活的服务运行管理:在拓扑图上通过服务的访问数据,可以直观的观察到服务的健康状
yaml 【可选】解除业务跨集群k8s服务访问 方案一:将有访问关系的服务迁移到同一个集群中。 方案二:通过创建网关进行服务间访问。 业务解除跨集群流量访问,如A集群a服务访问B集群b服务,以此为例需进行如下操作 在新基础版网格上创建网关访问b服务,路由选择前缀匹配,URL选择 "/"。
服务亲和 设置成节点亲和在某些场景下可能导致无法访问ELB,具体情况请参考 集群内部无法使用ELB地址访问负载处理。 进入CCE Console页面,单击“集群名称--服务--服务”,单击要操作服务更多列的“编辑YAML”。 通过YAML配置如下参数: spec: type:
1-536870912 熔断 自动隔离不健康的实例,提高服务整体访问成功率。 熔断器跟踪服务实例的访问状态,通过跟踪一段时间内服务实例的访问请求判定其健康状况,将不健康的实例从连接池中隔离,从而提高服务总体的访问成功率,适用于HTTP和TCP服务。对于HTTP服务,连续返回5x