检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Native版本中重构过与Kubernetes一致的服务发现模型,直接可以从Interface关联到服务信息。 2.7.3及之前版本:Dubbo社区版本未提供Interface到Service的二级关系,需要SDK根据自己的实际使用方式来维护Interface到服务的映射关系。如可
准备一台机器,要求可访问Internet,并且已安装1.11.2及以上版本的Docker。 依次执行以下命令,下载Bookinfo应用所需的镜像。 docker pull docker.io/istio/examples-bookinfo-productpage-v1:1.17.0 docker pull
支持容器应用治理 √ √ 认证 非侵入的双向TLS认证和通道加密 √ √ 授权 服务访问授权管理 √ √ 灰度发布 支持基于浏览器、操作系统、自定义HTTP Header、Cookie内容等配置灰度分流策略,支持基于URL配置灰度分流策略,支持基于请求参数、流量权重的灰度发布 √ √ 支持金丝雀灰度发布模板
支持容器应用治理 √ √ 认证 非侵入的双向TLS认证和通道加密 √ √ 授权 服务访问授权管理 √ √ 灰度发布 支持基于浏览器、操作系统、自定义HTTP Header、Cookie内容等配置灰度分流策略,支持基于URL配置灰度分流策略,支持基于请求参数、流量权重的灰度发布 √ √ 支持金丝雀灰度发布模板
initContainer 在 Sidecar 启动之前执行,initContainer 发出的请求会被重定向到尚未启动的 Sidecar 上,这会导致 initContainer 执行期间出现流量丢失。 解决方案 可以通过以下任意方式来防止流量丢失: 使用 runAsUser 将 Init
社区正式版本Virtual Service Delegation更新(华为贡献特性,API和华为1.3先发版本完全相同) Workload Entry方便对非Kubernetes负载进行定义和管理 SDS默认启用 支持基于数据面,通过Telemetry V2的非Mixer方式的监控数据采集 支持控制面托管和非托管形态
总览页面上的时延数据为什么不准确? 流量占比与流量监控图为什么数据不一致? 为什么在调用链里,找不到某些错误的请求数据? 流量监控拓扑图中为何找不到我的组件? 如何对接Jaeger/Zipkin查看调用链
Query 完全匹配:只有完全匹配上才能生效。例如:设置Query的Key=User,Value=Internal,那么仅当Query中包含User且值为Internal的请求才由灰度版本响应。 正则匹配:此处需要您使用正则表达式来匹配相应的规则。 可以自定义Query的ke
I部分找到resource-path(/v3.0/OS-USER/users),拼接起来如下所示。 1 https://iam.cn-north-4.myhuaweicloud.com/v3.0/OS-USER/users 图1 URI示意图 为方便查看,在每个具体API的UR
自定义Header: 完全匹配:当且仅当表达式完全符合此情况时,流量才会走到这个版本。 正则匹配:此处需要您使用正则表达式来匹配相应的规则。 可以自定义请求头的key和value,value支持完全匹配和正则匹配。 允许访问的操作系统:请选择允许访问的操作系统,包括iOS、an
7,导致业务容器挂载文件属组被改成1337。 原因分析 因为k8s 版本bug: https://github.com/kubernetes/kubernetes/issues/57923 https://github.com/istio/istio/pull/27367 在1.8
检查是否使用了如下废弃资源clusterrbacconfigs、serviceroles、servicerolebindings。若存在这些资源,需要删除对应的资源,因为在1.8以上版本中这些资源已经废弃。 kubectl get clusterrbacconfigs -A kubectl
假设将灰度版本流量配比调整至x,那么原版本的流量配比自动调整为100-x。 单击“策略下发”。 修改基于请求内容的策略 目前支持基于Cookie内容、自定义Header、Query、操作系统和浏览器的规则约束,只有满足规则约束的流量才可访问到灰度版本。实际应用时,可能会多次修改规则,从而充分验证灰度版本运行效果。 登
-I -s -w "%{http_code}\n" -o /dev/null <vm-server1>.<vmns>.svc.cluster.local:8080 其中,<vm-server1>为虚拟机服务名称,<vmns>为3中填写的命名空间。 若回显“599”,则表示配置的中断故障生效。
所有Pod是否都注入了sidecar 问题描述 Service管理的所有Pod都必须存在istio-proxy容器,否则报此异常。 修复指导 登录ASM控制台,选择服务所在网格。单击左侧导航中的“网格配置”,选择“sidecar管理”页签,检查服务所在命名空间是否已注入sidecar。
”,下一跳选择1中创建的对等连接。 测试网络是否已连通。 访问对端集群的VPC IP。 登录集群A的一个节点,访问集群B的内网apiserver地址。 curl https://192.168.0.180:5443 -ik 如果对端长时间没有回复,说明网络存在问题,需要重新检查配置。
则 自定义Header: 完全匹配:当且仅当表达式完全符合此情况时,流量才会走到这个版本 正则匹配:此处需要您使用正则表达式来匹配相应的规则 可以自定义请求头的key和value,value支持完全匹配和正则匹配。 允许访问的操作系统:请选择允许访问的操作系统。 允许访问的浏览器:请选择允许访问的浏览器。
prefix: / 其中,<vm-server1>为虚拟机服务名称,<vm-server1-8080>同创建VirtualService中的VirtualService name,<vmns>同创建VirtualService中的VirtualService namespace。 上述http
欢迎使用应用服务网格 应用服务网格(Application Service Mesh,简称ASM)是基于开源Istio推出的服务网格平台,它深度、无缝对接了企业级Kubernetes集群服务云容器引擎(CCE),在易用性、可靠性、可视化等方面进行了一系列增强,可为客户提供开箱即用的上手体验。
T Token。 HEADER:设置alg为“RS512”,输入1创建的JWK中的kid,设置type为“JWT”。 PAYLOAD:设置iss为“test”,aud为“ASM”,确保与2中配置的发行者、令牌受众保持一致。 VERIFY SIGNATURE:与1.a中的公钥保持一致。