检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
M页面交替使用,因为会有一些数据兼容性问题。 旧版ASM与新版ASM的区别如下: Sidecar注入方式不同。旧版ASM创建的网格没有开启Sidecar的命名空间注入,新版ASM创建的网格开启了Sidecar的命名空间注入,命名空间注入详见:https://istio.io/la
1.0企业版网格迁移到基础版 前言 本教程介绍了如何将企业版网格迁移到基础版本网格。您可以根据企业版网格的场景选择不同的迁移方案。版本差异详见基础版、企业版及社区开源版本对比。 费用 企业版网格迁移到基础版网格后,网格将会免费。当前基础版网格不收费。 迁移方案选择 表1 迁移方案
流量治理 流量治理页面,我创建的集群、命名空间和应用为什么不显示? 如何调整istio-proxy容器resources requests取值? ASM支持HTTP/1.0吗? 服务网格如何支持自定义网段或端口拦截规则? 网关如何配置最大并发流max_concurrent_streams
创建基础版本网格,选择移除出企业版网格的集群。 在新建的网格详情页,依次单击“网格配置-sidecar管理-sidecar管理”,选择需要开启自动注入的命名空间(准备工作中步骤11中记录的命名空间),是否重启已有服务选择“是”,勾选“取消注入sidecar会重启关联的Pod,将会暂时中断您的业务”,单击“确定”。
某些工作负载不注入Sidecar,该如何配置? 如何通过对等连接打通两个集群的VPC网络,实现实例跨集群通信? 服务跨集群通信时网络不通,如何解决? Sidecar未就绪导致Pod启动失败 设置fsgroup,导致业务容器挂载文件属组被修改 金丝雀升级失败常见场景及解决方案 sidecar注入失败可能的原因
流量监控记录的是组件过去24小时内的数据,所以当部分组件删除后并不能及时的在拓扑图上消失,而是会仍然存在一段时间。 流量治理中的故障注入功能,不能作用于基于请求比例灰度发布的场景。只接受单一版本或基于请求内容灰度发布的场景。 托管网格多集群场景下,只支持集群内部服务之间的流量监控,暂时不支持跨集群服务之间的流量监控。
付10个月的套餐包费用即可包一整年。企业版网格支持此计费模式。 表1 包周期收费表 网格可管理的最大实例数(Pod个数) 配置费用(元/月) 50 6,750 500 27,600 1,000 45,000 2,000 70,200 5,000 141,750 变更配置 计费模式
创建灰度任务,切部分流量到修改了配置的新版本。 验证功能正常后将在CCE界面将镜像替换成新版本,然后取消灰度任务。 移除企业版集群 从DNS上将待移除的网关的地址改为新基础版集群的网关。 删除该集群上部署的网关,可以在网关管理页面查看网关所属集群。 将对应的集群移除出企业版网格。 重复1-3步骤直到所有集群都移除出网格
https://github.com/istio/istio/pull/27367 在1.8.6-r2之前的版本会在sidecar注入时自动设置fsgroup为1337(此设置会导致挂载进业务容器的文件属组被改为1337) 解决方法 k8s 1.19以上版本解决了该问题,因此网格1.8.6-r2以上版本,如果集群为1
网格控制面支持对Dubbo治理规则的配置。支持灰度发布、负载均衡、访问授权等服务管理。 网关访问保留源IP 服务通过网关访问时,默认情况下,目标容器中看到的不是客户端的源IP,如果需要保留源IP,请参考本节指导操作。 虚拟机治理 容器与虚拟机共存将是一个长期的过程,但容器化的趋势不变,通过为虚拟机安装代理来
服务管理 配置诊断 手动修复项 自动修复项 父主题: 用户指南(新版)
流量治理 虚拟机服务添加网关和路由 虚拟机服务灰度发布 虚拟机服务配置故障注入 父主题: 虚拟机治理
个服务的对外访问配置。 图5 传统跨集群访问 ASM跨集群访问 ASM托管网格提供的服务跨集群访问能力,不需要用户进行复杂的配置,只需要将集群和服务加入网格,加入网格的任何服务之间都是能够相互访问的,不管服务属于哪个集群。 图6 ASM跨集群访问 扁平网络 是指两个集群的实例(Pod)能够通过Pod
> 账单管理”查看资源的费用账单,以了解该资源在某个时间段的使用量和计费信息。 账单上报周期 包年/包月计费模式的资源完成支付后,会实时上报一条账单到计费系统进行结算。 按需计费模式的资源按照固定周期上报使用量到计费系统进行结算。按需计费模式产品根据使用量类型的不同,分为按小时、按
流量治理 流量治理概述 配置流量策略 查看流量监控 更改流量策略 父主题: 用户指南(新版)
VirtualService支持Delegate切换 操作场景 1.8版本的网格默认支持VirtualService的Delegate功能,同时ASM控制台界面也仅支持delegate格式的VirtualService,升级版本并不会对用户的VirtualService进行修改,在升级后用户将无法
tialName配置从Kubernetes Secret中加载私钥和证书。对于Istio1.8及更高版本,Secret通过XDS API从Istiod传送到网关或工作负载。 网关或工作负载部署应该只能访问存储在其命名空间内的Kubernetes Secret中的凭证(TLS证书和
用户指南(新版) 欢迎使用应用服务网格 购买网格 网格管理 服务管理 网关管理 灰度发布 网格配置 流量治理 安全 监控中心
安全 配置安全策略 JWT认证原理 在ASM中对入口网关进行JWT请求认证 父主题: 用户指南(新版)
产品公告 Istio Operator保留用户关键运行配置说明 ASM企业版关闭创建入口说明 ASM关于istio-system、istio-operator命名空间下重要系统资源修改风险说明