检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
访问日志 开启访问日志后,您可以通过分析应用网关的访问日志了解客户端用户行为、客户端用户的地域分布,以便排查问题。本章节介绍如何为应用网关配置和查看访问日志。 开启后,网关的访问日志会投递到您账号下的LTS服务中, 以云日志服务按需计费的方式统一计费,这部分费用由 LTS服务收取,具体收费规则请参见LTS的按需计费。
通过应用网关访问gRPC协议的服务 概述 应用网关支持访问gRPC协议的服务。下文以固定地址服务为例,演示如何配置gRPC协议服务的接入与路由。 前提条件 已创建ECS实例用来部署服务, 创建ECS请参考自定义购买ECS。 已创建应用网关,具体操作请参考考创建应用网关。 ECS、应用网关处于相同的VPC网络下。
编辑访问端口 应用网关默认使用ELB的80、443端口,当该端口不能满足您的业务需求时,应用网关支持自定义访问端口。本章节指导您编辑应用网关的访问端口。 若端口已被至少一个域名使用时, 修改、禁用和删除端口会导致相关域名不可用。 登录微服务引擎控制台。 左侧导航栏选择“应用网关 ”。
访问控制 认证鉴权 配置黑白名单规则 父主题: 使用应用网关
对该微服务引擎相应的访问和操作权限,详情请参见安全认证概述。 访问控制 如果您需要给企业中的员工对CSE的资源设置不同的访问权限,以达到不同员工之间的权限隔离,CSE支持使用统一身份认证服务(Identity and Access Management,简称IAM)和自定义策略进行精细的权限管理。
未绑定公网IP的ServiceComb引擎专享版,绑定公网IP后可提供公网访问引擎的能力。 未开启安全认证的ServiceComb引擎无认证鉴权能力,开放到公网面临安全风险,增加系统的脆弱性。如:配置、服务信息等数据资产可能会被窃取。 请不要在生产环境和安全要求较高的网络环境中使用该功能。
管理ServiceComb引擎公网访问 绑定公网IP 解绑公网IP 父主题: 管理ServiceComb引擎
*鉴权接口 鉴权服务的接口路径。网关访问的实际鉴权服务路径为:此处配置的接口路径拼接客户端请求路径。例如此处配置的接口路径为“/auth ”,客户端请求路径为“/hello”,则网关访问的鉴权服务路径为“/auth/hello”。 请求中允许携带的请求头 此处配置的请求头,如果出现在
您可以通过创建的黑白名单规则设置允许或禁止访问某个网关、某个域名的IP清单。对每个网关、每个域名只能设置一条规则,即只能设置白名单规则或黑名单规则中的一种。 创建黑白名单规则 登录微服务引擎控制台。 在左侧导航栏选择“应用网关 ”。 单击待操作的实例名称。 在左侧导航栏选择“访问控制 >
已绑定公网IP的ServiceComb引擎专享版,可通过解绑公网IP取消公网访问引擎的能力。 解绑公网IP 登录微服务引擎控制台。 在左侧导航栏选择“ServiceComb引擎专享版”。 单击待操作的引擎。 在“网络配置 & 安全”区域,单击“解绑公网IP”。 单击弹出的对话框中的“确定”,完成解绑。
制台开启安全认证。 开启安全认证后,控制台仅能看到有权限访问的命名空间;同时没有配置用户名密码的客户端将无法访问Nacos实例,请谨慎操作。 登录微服务引擎控制台。 在左侧导航栏选择“注册配置中心”。 单击待开启安全认证的Nacos引擎。 在左侧导航栏选择“权限控制”。 单击“设
获取ServiceComb引擎专享版用户Token 功能介绍 仅用于开启了安全认证的ServiceComb引擎专享版。 在访问开启了安全认证的ServiceComb引擎专享版的接口前,需要先调用该接口获取用户Token,该Token是访问接口的唯一凭据。 发送访问请求时需要在请求头中带上该Token,格式为: Authorization:Bearer
权限管理 如果您需要对CSE的资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全地控制云资源的访问。
结果验证及资源释放 结果验证 验证应用接入CSE的Nacos专享版引擎。 参考查看服务列表检查应用是否接入Nacos专享版引擎。 验证服务调用结果。 通过Nacos服务中心Consumer调用Provider服务,在浏览器中输入http://Nacos注册中心的consumer服务外部端点地址,显示服务调用成功:
应用逻辑隔离主要用于不同的开发环境共享公共CSE资源的场景,降低成本。逻辑隔离还用于微服务之间的关系管理,通过配合合理的隔离策略,可以更好地控制微服务之间的可访问性、权限等。 服务发现 按照app隔离不同的业务域的微服务。 不同的业务域使用不一样的app名称。同一个业务域内的服务,能够相互
跨域策略 参数 描述 允许的访问来源 设置允许通过浏览器访问服务器资源的站点,其作用于Access-Control-Allow-Origin头部,可以添加多条,以换行分隔。默认为*,允许所有的访问来源。 允许的方法 选择跨域访问时允许的HTTP方法,常见的方法有GET、POST、P
Cloud应用对接ASM进行服务发现 功能介绍 随着istio服务网格的发展,越来越多的应用都会接入服务网格,Sermant Agent提供了一种能让Spring Cloud应用也能访问服务网格中的应用的解决方案。 Spring Cloud应用访问istio应用的部署图如下: istio应用需要注册到istio中,不限制语言,Spring
共同使用,而不同的用户根据其责任和权限,需要具备不同的ServiceComb引擎访问和操作权限。 开启了“安全认证”的ServiceComb引擎专享版,通过微服务控制台提供了基于RBAC(Role-Based Access Control,基于角色的访问控制)的系统管理功能。 开
降级 降级治理是在业务高峰期时,需要临时减少对于目标服务的访问,达到降低目标服务负载;或者屏蔽对于非关键服务的访问,保持本服务的核心处理能力的治理措施。 Java Chassis降级治理是作用于微服务消费者,需要微服务应用集成降级模块,启用bizkeeper-consumer处理链。
同一个ServiceComb引擎可能会有多个用户共同使用,而不同的用户根据其责任和权限,需要具备不同的ServiceComb引擎访问和操作权限。开启了“安全认证”的ServiceComb引擎专享版,根据用户接入引擎使用的账号所关联的角色,赋予该用户不同的ServiceComb引擎访问和操作权限。 安全认证具体内容,请参考系统管理。