当前位置: 首页 > 软件库 > 云计算 > 云原生 >

istio-tutorial

Istio Tutorial for https://dn.dev/master
授权协议 Apache-2.0 License
开发语言 Google Go
所属分类 云计算、 云原生
软件类型 开源软件
地区 不详
投 递 者 羊舌志
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

Polyglot microservices (Java, Node, .NET) + Istio on Kubernetes/OpenShift

There are three different and super simple microservices in this system and they are chained together in the following sequence:

customer → preference → recommendation
  • 《OpenShift 4.x HOL教程汇总》 说明:本文已经在OpenShift 4.6环境中验证 注意:下文的早期 OpenShift Service Mesh 支持的 白名单、黑名单 功能已有变化,不再适合较新版本的 OpenShift Service Mesh。 环境准备:我们在开始之前先确保环境和完成《OpenShift 4 之Istio-Tutorial (2) 部署三个微服务》一样,

  • 《OpenShift 4.x HOL教程汇总》 说明:本文已经在OpenShift 4.12环境中验证 Istio缺省是不限制服务网格中的服务对外部访问的,不过我们可以对Egress进行控制,以限制Istio上的服务对外部资源的访问。 环境准备:我们在开始之前先确保环境和完成《OpenShift 4 之Istio-Tutorial (2) 部署三个微服务》一样,只部署了3个微服务和VirtualS

  • 《OpenShift 4.x HOL教程汇总》 说明:本文已经在OpenShift 4.12环境中验证 本章节我们先部署一个微服务的新版本,然后基于Istio流量控制功能实现灰度发布的微服务版本升级切换。通过VirtualService的流量控制机制可以实现不同场景的灰度发布,本文实现以下两种灰度发布。 按流量比例灰度发布 部署v2版本的recommendation微服务,然后确认部署进度。 $

  • 《OpenShift 4.x HOL教程汇总》 说明:本文已经在OpenShift 4.6环境中验证 注意:下文的早期 OpenShift Service Mesh 支持的 访问限流 功能已有变化, 如要实现可参见官方说明:https://access.redhat.com/articles/6266191 Istio可以实现对服务访问的限流。通常限流可以保护被调用服务的可用性,以防止被调用服务由

 相关资料
  • 注意:Istio 1.10于2018年8月1日发布1.0,关于Istio的更多信息请见Istio官方文档:https://istio.io,中文版:https://istio.io/zh,本书中的 Service Mesh 章节已不再维护,请转到 istio-handbook 中浏览。 Istio是由Google、IBM和Lyft开源的微服务管理、保护和监控框架。Istio为希腊语,意思是”起航“

  • Istio 是一个由谷歌、IBM 与 Lyft 共同开发的开源项目,旨在提供一种统一化的微服务连接、安全保障、管理与监控方式。Istio 项目能够为微服务架构提供流量管理机制,同时亦为其它增值功能(包括安全性、监控、路由、连接管理与策略等)创造了基础。这款软件利用久经考验的 Lyft Envoy 代理进行构建,可在无需对应用程序代码作出任何发动的前提下实现可视性与控制能力。Istio 项目是一款强

  • Istio是Google、IBM和Lyft联合开源的微服务 Service Mesh 框架,旨在解决大量微服务的发现、连接、管理、监控以及安全等问题。Istio对应用是透明的,不需要改动任何服务代码就可以实现透明的服务治理。 Istio的主要特性包括: HTTP、gRPC和TCP网络流量的自动负载均衡 丰富的路由规则,细粒度的网络流量行为控制 流量加密、服务间认证,以及强身份声明 全范围(Flee

  • 注意:本文档已失效,请浏览 Istio 官方文档。本书中的 Service Mesh 章节已不再维护,请转到 istio-handbook 中浏览。 本文是 Istio 管理 Java 微服务的案例教程,使用的所有工具和软件全部基于开源方案,替换了 redhat-developer-demos/istio-tutorial 中的 minishift 环境,使用 kubernetes-vagrant

  • 金属(版本0.7.3) Kubernetes(版本1.12.2) ISTIO(版本1.0.3) 我会从什么起作用开始。 所有补充服务均已部署,大部分正在工作: null 网关 虚拟服务 我仔细检查了一下,这不是DNS的问题,因为我可以通过busybox或使用K8S仪表板进入入口网关的shell

  • 我已经配置了istio ingress,使用了lets加密证书。我可以通过使用网关和VirtualService访问https上运行在不同端口上不同服务。 但是kubernetes-dashboard运行在kube-system名称空间中的443端口上,并且具有自己的证书,我如何通过istio网关和VirtualService来公开它。 我已经为dashboard定义了子域,创建了网关,virtu