检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
每秒请求量,提升服务器上的CPU利用率,从而导致由于资源消耗造成的服务器拒绝服务。 表1 漏洞信息 漏洞名称 CVE-ID 漏洞级别 披露/发现时间 HTTP/2 协议拒绝服务漏洞 CVE-2023-44487 高 2023-10-10 漏洞影响 此漏洞为拒绝服务类型漏洞,不影响
选择“第三方Jaeger/Zipkin服务”,填写服务地址和服务端口,其他参数根据需要自行填写。 服务地址为步骤2中所创建服务的<服务名称>.<命名空间>.svc.cluster.local。 服务端口为步骤2填写的9411。 部署体验服务。 访问productpage触发产生调用链数据。
elf/fd/<num>,以实现在容器运行后访问节点文件系统。 工作负载的容器镜像来源不可信,攻击者拥有修改源镜像权限,将镜像中WORKDIR设置为/proc/self/fd/<num>,以实现在容器运行后访问节点文件系统。 判断方法 该漏洞范围涉及中国站本地集群和国际站多云集群
请求超时 开启请求超时,服务访问超时系统会自动处理,快速失败,避免资源锁定和请求卡顿。 YAML设置如下: apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: my-productpage-rule
故障注入 故障注入是一种有效的测试方法,它能够将错误引入系统,以确保系统能够承受错误的并从错误中恢复。开启故障注入,可以通过配置灵活注入延迟或特定错误,开展故障测试。 以延迟故障注入为例,YAML设置如下: route: - destination: host:
Token访问云服务 本小节以请求LTS服务为例,介绍如何使用IAM Token访问云服务。 在使用IAM Token访问云服务前,应为用户组配置相应服务的权限。 请求LTS服务需要在用户组中加上 LTS FullAccess 权限,如图所示。 执行如下命令,调用对应服务接口。 curl
安全组”,选择 {集群名}-cce-node-xxx 的安全组,单击安全组名称,查看安全组详情。 标准版cce集群需放通node安全组,turbo集群要放通node安全组和eni安全组。 单击“入方向规则”,单击“添加规则”,填写“协议端口”和“IP地址”信息,单击“确定”。放通
tem系统命名空间下。该插件为网格系统插件,由舰队集群接入网格时自动安装,不支持在CCE插件市场手动安装。 asm-mesh-controller插件能力: 负责网格实例的同步。舰队集群的服务实例创建、更新、删除都会自动同步到网格实例。 负责网格服务的同步。舰队集群的服务创建会自
安全组”,选择 {集群名}-cce-node-xxx 的安全组,单击安全组名称,查看安全组详情。 标准版cce集群需放通node安全组,turbo集群要放通node安全组和eni安全组。 单击“入方向规则”,单击“添加规则”,填写“协议端口”和“IP地址”信息,单击“确定”。用于
L创建服务。 查看详情 选择服务所在的命名空间。 (可选)根据服务名称进行搜索。 单击服务名称即可查看服务详情,包括基本信息以及各集群的部署信息。 在服务详情页的部署集群栏中单击“查看YAML”,可查看各个集群中部署的服务实例YAML,并支持下载。 编辑YAML 单击服务名称后的
UCS服务的计费方式如何由按需改为包年/包月? 当前UCS支持“按需计费”和“包年/包月”两种计费方式。当您希望以包年/包月套餐包的优惠价格使用UCS时,只需按照所接入UCS的集群类型、集群规模购买对应的套餐包,即可由按需计费模式转变为包年/包月计费模式。 父主题: 计费相关
1.18版本特性 支持Istio 1.18.7版本 支持v1.25、v1.27、v1.28、v1.29 、v1.30 CCE Turbo集群版本 支持v1.25、v1.27、v1.28、v1.29 、v1.30 CCE集群版本 支持 Kubernetes Gateway API
概述 ASM服务提供了一个透明的分布式安全层,并提供了底层安全的通信通道,管理服务通信的认证、授权和加密,还提供了实例到实例、服务到服务的通信安全。 开发人员在这个安全基础设施层上只需专注于应用程序级别的安全性。 安全功能主要分为对端认证、请求认证和服务授权,以确保服务间通信的可靠性。
authority: newratings.default.svc.cluster.local 请根据实际需求调整配置参数。 父主题: 服务路由协议
L创建服务。 查看详情 选择服务所在的命名空间。 (可选)根据服务名称进行搜索。 单击服务名称即可查看服务详情,包括基本信息以及各集群的部署信息。 在服务详情页的部署集群栏中单击“查看YAML”,可查看各个集群中部署的服务实例YAML,并支持下载。 编辑YAML 单击服务名称后的
对端认证 ASM服务通过端到端的PEP(Policy Enforcement Points)隧道实现服务实例之间的通信,对端认证定义了流量如何通过隧道(或者不通过隧道)传输到当前服务的实例。已经注入sidecar的服务实例之间,默认通过隧道进行通信,流量会自动进行TLS加密。对等
支持YAML创建请求认证。 登录UCS控制台,在左侧导航栏中单击“服务网格”。 单击服务网格名称,进入详情页。 在左侧导航栏,单击“服务安全”下的“请求认证”,进入请求认证详情页。 单击右上角“YAML创建”,弹出请求认证YAML创建界面。 为命名空间下的服务访问,校验请求中的认证信息。 apiVersion:
重试 开启重试,服务访问失败时会自动重试,提高总体访问成功率和质量。 YAML设置如下: apiVersion: networking.istio.io/v1beta1 kind: VirtualService metadata: name: ratings-route spec:
网关实例 创建服务网关 更新服务网关 删除服务网关 父主题: 服务网关
网关路由 HTTP路由 TCP路由 TLS路由 父主题: 服务网关