检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
机部署工具包,用于连接虚拟机应用所在的数据平面与ASM提供的控制平面。ASM-PROXY部署在虚拟机节点中,负责与ASM通信获取xDS信息,拦截非容器应用流量并执行网格化操作,例如流量管理、请求安全认证、上报链路追踪数据等。 在服务发现上,虚拟机形态的服务通过WorkloadEn
流量治理 应用流量治理提供可视化云原生应用的网络状态监控,并实现在线的网络连接和安全策略的管理和配置,当前支持连接池、熔断、负载均衡、HTTP头域、故障注入等能力。 连接池管理 配置TCP和HTTP的连接和请求池相关阈值,保护目标服务,避免对服务的过载访问。 熔断 配置快速响应和
ASM用户委托权限收缩指南 背景介绍 应用服务网格权限管理是通过IAM统一身份认证里的委托实现的,而2024年7月前已进行授权的用户可能存在委托权限过大的问题,鉴于安全考虑,建议通过下文指导进行委托的权限收缩。 操作步骤 登录IAM控制台。 在左侧菜单栏单击委托,在搜索框中,搜索asm_admin_trust
ASM基础版网格支持金丝雀升级,金丝雀升级过程中将允许新老网格控制面同时存在,通过在命名空间打上版本对应的标签,可以选择一部分sidecar重启,并连接上新版本的控制面,待所有sidecar都正常连接到新控制面之后下面老版本网格的控制面。 需要注意的是,在部署新网格版本控制面时,
PASSTHROUGH方案 方案介绍 SDK中客户端使用Interface调用目标服务时,修改原有服务发现逻辑。将原有通过Interface查找服务实例,修改为通过接口查找服务名,直接对服务名发起访问。 详细说明 对于Dubbo协议的不同版本会有不同: 2.7.4+版本:2.7.4以上的Cloud
在ASM中对入口网关进行JWT请求认证 本文介绍如何在ASM中对入口网关进行JWT请求认证,确保用户在通过入口网关访问服务时,必须带有可信赖的Access Token。 准备工作 已创建一个1.13或1.15或1.18版本网格。 网格中有诊断通过的httpbin服务,镜像为httpbin,端口协议为http,端口号为80。
组件中的1-18-7-r4即网格的版本。网格版本号可从网格详情页面的“网格配置-基本信息”中获取,即“当前版本”的值。此处展示的版本号是中划线连接。 解决方案:若异常可以联系运维工程师或提交工单处理。 可能原因:命名空间未打上自动注入标签。 检查方法:执行以下命令,查看需要的webhook的
-cce-control安全组的规则,否则ping不通Pod IP。 获取根证书 通过kubectl访问CCE集群。 登录云容器引擎控制台,在“集群管理”页面单击集群名称,进入集群详情页。 在“连接信息”区域找到kubectl,单击查看后,按照教程为您的客户端机器配置kubectl,并访问CCE集群。
置灰,不可选择 通过YAML方式修改了DestinationRule或VirtualService资源 在“网关管理”页面,目标网关的添加路由按钮置灰,不可选择 通过YAML方式修改了Gateway资源 在“网关管理”页面添加路由时,目标服务置灰,不可选择 通过YAML方式修改了
网格事件 操作场景 应用服务网格支持事件中心,即通过界面提供网格创建、删除;网关创建、删除等重要操作的详细信息。 在ASM 1.0中购买的基础版1.8以及以上版本的网格可以查看网格内事件。 操作步骤 登录应用服务网格控制台,按照网格类型搜索基础版网格。 单击网格右上角的图标,在右侧弹出的页面查看网格事件。
nabled标签。请注意版本号使用中划线连接。 1.13.9-r3以上istio版本、1.15.5-r2以上istio版本、1.18所有istio版本,需存在istio.io/rev=<revision> 标签。请注意版本号使用中划线连接,如下图: 可参考sidecar注入为您的
initContainer 执行期间出现流量丢失。 解决方案 可以通过以下任意方式来防止流量丢失: 使用 runAsUser 将 Init 容器的 uid 设置为 1337。 1337 是 Sidecar 代理使用的 uid。 这个 uid 发送的流量并非通过 Istio 的 iptables 规则进行捕获。
华为1.3先发版本完全相同) Workload Entry方便对非Kubernetes负载进行定义和管理 SDS默认启用 支持基于数据面,通过Telemetry V2的非Mixer方式的监控数据采集 支持控制面托管和非托管形态 支持多端口服务基于端口粒度的服务治理 支持v1.15和v1
支持Istio 1.13.9版本 支持v1.21、v1.23 CCE Turbo集群版本 支持v1.21、v1.23 CCE集群版本 支持通过ProxyConfig API配置Istio sidecar proxy 从Istio 1.10版本开始,Sidecar不再重定向流量到 loopback
数据面升级说明 单击“升级”会将所有服务实例对接到新版本控制面,您可以通过修改命令空间的标签(去除istio-injection:enabled ,加上istio.io/rev: {revision} ,其中{revision} 为版本号,如1-13-9-r5),并重启部分pod进行测试,若无问题,则可以全部切换。
tio-proxy容器没启动成功时,业务容器已经启动,与外部通信将会失败,Pod一直重启。 规避方案 在Istio 1.7及以后版本,社区通过给istio-injector注入逻辑增加一个叫HoldApplicationUntilProxyStarts的开关来解决了该问题,开关打
内的请求会被代理拦截;某些场景下,需要配置拦截规则仅针对特定端口的请求生效。以下将介绍两种拦截网段的配置方式。 负载级别配置拦截IP网段 通过配置业务deployment文件,可以在负载级别配置IP网段拦截: 执行kubectl edit deploy –n user_namespace
Pod缩容时间窗 进入CCE Console页面,单击“集群名称--工作负载”,单击待升级工作负载更多列的“编辑YAML”。 通过YAML配置如下参数: spec: template: spec: terminationGracePeriodSeconds:
设置。 对端认证 Istio通过客户端和服务端的PEP(Policy Enforcement Points)隧道实现服务实例之间的通信,对端认证定义了流量如何通过隧道(或者不通过隧道)传输到当前服务的实例。已经注入sidecar的服务实例之间,默认通过隧道进行通信,流量会自动进行TLS加密。
负载亲和调度策略 进入CCE Console页面,单击“集群名称--工作负载”,单击待升级工作负载更多列的“编辑YAML”。 通过YAML配置如下参数: spec: template: spec: affinity: podAntiAffinity: