Istio控制平面组件原理解析Istio控制平面组件原理解析 朱经惠 2018.08.25 Service Mesh Meetup #3 深圳站关于我 • 朱经惠,ETC车宝平台工程师。 • 喜欢开源,个人开源项目”Jaeger PHP Client”。 • 喜欢研究源码,对NSQ,Jaeger,Istio(控制平面)等go语言开源项目进行 过研究。 • 除了代码还喜欢爬山和第二天睡醒后全身酸疼的感觉。目录Pil uv1版本和v2版本之间的区别 u建立缓存配置 u触发配置生效方式v1版本和v2版本之间的区别 V1 HTTP1 REST JSON/YAML 弱类型 轮询 SDS/CDS/RDS/LDS 奠定控制平面基础 V2 HTTP2 GRPC Proto3 强类型 Push SDS/CDS/RDS/LDS/HDS/ADS/KDS 和Google强强联手 官方博客:The universal secretName: istio.default证书过期 üroot-cert.pem 实际有效期1年,没有找到更新方式,手动更新? ücert-chain.pem 和 key.pem 实际有效期90天,程序控制有效期45天 ü证书过期会被重新生成并挂载到/etc/certs ü触发envoy热启动ü方案一: • 把重新生成证书时间改为凌晨http://www.servicemesher.com0 码力 | 30 页 | 9.28 MB | 6 月前3
OpenShift Container Platform 4.8
Web 控制台1.1. RED HAT OPENSHIFT SERVICE MESH Red Hat OpenShift Service Mesh 是一个提供对服务网格(service mesh)的行为信息和操作控制的平 台,它为用户提供了一个连接、管理和监控微服务应用程序的统一方法。 术语 服务网格(service mesh)代表在分布式微服务架构中组成应用程序的微服务网络,以及这些微服务 间的交互。当服务 现、负 载平衡、服务对服务验证、故障恢复、指标和监控的功能。服务网格还提供更复杂的操作功能,其中包括 A/B 测试、canary 发行版本、速率限制、访问控制以及端到端验证。 1.2. 获取支持 如果您在执行本文档所述的某个流程时遇到问题,请访问红帽客户门户。您可通过该客户门户: 搜索或浏览红帽知识库,了解有关红帽产品的技术支持文章。 提交问题单给红帽支持。 注意 注意 在提交问题单的 在提交问题单的同时提供您的集群信息,可以帮助红帽支持为您进行排除故障。 这类信息可使用 oc adm must-gather 命令来收集。 唯一的集群 ID。 访问其他产品文档。 如果您对本文档有任何改进建议,或发现了任何错误,请访问 http://bugzilla.redhat.com,针对 OpenShift Container Platform 产品的 Documentation组件提交 Bugzilla0 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.2 Web 控制台Container Platform 4.2 Web 控制台 在OpenShift Container Platform 4.2中使用Web控制台 Last Updated: 2020-08-21 OpenShift Container Platform 4.2 Web 控制台 在OpenShift Container Platform 4.2中使用Web控制台 法律通告 法律通告 Copyright the property of their respective owners. 摘要 摘要 本文档提供了有关使用和定制 OpenShift Container Platform 4.2 Web 控制台的信息。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 目 目录 录 第 第 1 章 章 访问 访问WEB控制台 控制台 1.1. 了解和访问WEB控制台 第 第 2 章 章 使用 使用 OPENSHIFT CONTAINER PLATFORM DASHBOARD 获 获取集群信息 取集群信息 2.1. 关于 OPENSHIFT0 码力 | 17 页 | 209.14 KB | 1 年前3
OpenShift Container Platform 4.13 认证和授权OpenShift Container Platform 4.13 认证和授权 为用户和服务配置用户身份验证和访问控制 Last Updated: 2024-02-17 OpenShift Container Platform 4.13 认证和授权 为用户和服务配置用户身份验证和访问控制 法律通告 法律通告 Copyright © 2024 Red Hat, Inc. The text of of their respective owners. 摘要 摘要 本文档提供在 OpenShift Container Platform 中定义身份提供程序的说明。它还讨论如何配置基于角 色的访问控制来保护集群的安全。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 客户端配置令牌不活跃超时 4.4. 其他资源 第 第 5 章 章 管理用 管理用户拥 户拥有的 有的 OAUTH 访问 访问令牌 令牌 5.1. 列出用户拥有的 OAUTH 访问令牌 5.2. 查看用户拥有的 OAUTH 访问令牌的详情 5.3. 删除用户拥有的 OAUTH 访问令牌 第 第 6 章 章 了解身份提供程序配置 了解身份提供程序配置 6.1. 关于 OPENSHIFT CONTAINER0 码力 | 201 页 | 2.74 MB | 1 年前3
OpenShift Container Platform 4.14 OperatorOperators, 和 Helm-based Operators。 使用 Operator SDK 来构建、测试并部署 Operator。 安装 Operator 并订阅命名空间。 通过 Web 控制台 从已安装的 Operator 创建应用程序。 其他 其他资源 源 Operator 开发人员的机器删除生命周期 hook 示例 1.2. 对于管理员 作为集群管理员,您可以执行以下 Operator 为什么使用 什么使用 Kubernetes API 和 和 kubectl 工具来管理您的 工具来管理您的应用程序? 用程序? 这些 API 功能丰富,所有平台均有对应的客户端,并可插入到集群的访问控制/审核中。Operator 会 使用 Kubernetes 的扩展机制“自定义资源定义 (CRD)”支持您的自定义对象,如 MongoDB,它类似于 内置的原生 Kubernetes 对象。 Operator Lifecycle Manager (OLM) 能够控制集群中 Operator 的安装、升级和基于角色的访问控制 OpenShift Container Platform 4.14 Operator 6 Operator Lifecycle Manager (OLM) 能够控制集群中 Operator 的安装、升级和基于角色的访问控制 (RBAC)。它默认部署在 OpenShift Container0 码力 | 423 页 | 4.26 MB | 1 年前3
OpenShift Container Platform 4.10 构建应用程序Platform,您可以使用 Web 控制台或命令行界面 (CLI) 创建、编辑、删除和管 理应用程序。 1.1. 使用项目 通过使用项目,您可以以隔离方式组织和管理应用程序。您可以在 OpenShift Container Platform 中管理 整个项目生命周期,包括创建、查看和删除项目。 在创建项目后,您可以使用 Developer 视角 授予或撤销对项目的访问权限,并为用户管理集群角色。您 集群管理员,您可以选择阻止经过身份验证的用户组自助置备新项目。 1.2. 处理应用程序 1.2.1. 创建应用程序 要创建应用程序,您必须已创建了一个项目,或者具有适当的角色和权限访问一个项目。您可以通过 web 控制台的开发者视角, 安装的 Operator, 或 OpenShift Container Platform CLI 来创建一个应用程序。您可 以从 Git、JAR 文件、devfile Platform CLI 创建应 用程序。使用 OpenShift Container Platform Web 控制台,您可以从集群管理员安装的 Operator 创建应 用程序。 1.2.2. 维护应用程序 创建应用程序后,您可以使用 Web 控制台监控项目或应用指标。您还可以使用 Web 控制台编辑或删除应 用程序。当应用程序运行时,并非所有应用资源都不会被使用。作为集群管理员,您可以选择闲置这些可0 码力 | 198 页 | 3.62 MB | 1 年前3
k8s操作手册 2.30/16" accept' # firewall-cmd --run�me-to-permanent # firewall-cmd --list-all ★如果有硬件交换机做ACL或基于云的安全组做访问控制,则可关闭服务器上的 防火墙软件 ⑨加载ipvs模块 # cat > /etc/modules-load.d/k8s-ipvs.conf <控制Docker,但是这种架构缺点也很明显,调用链 更长,效率更低。 即 unix:///var/run/cri-dockerd.sock 相 当 于 v1.23 及 之 前 版 本 的 的 h�ps://raw.githubusercontent.com/projectcalico/calico/v3.26.1/manifests/custom- resources.yaml #创建控制器 Install the Tigera Calico operator and custom resource defini�ons # kubectl create -f �gera-operator 0 码力 | 126 页 | 4.33 MB | 1 年前3
OpenShift Container Platform 4.9 构建应用程序Platform,您可以使用 Web 控制台或命令行界面 (CLI) 创建、编辑、删除和管 理应用程序。 1.1. 使用项目 通过使用项目,您可以以隔离方式组织和管理应用程序。您可以在 OpenShift Container Platform 中管理 整个项目生命周期,包括创建、查看和删除项目。 在创建项目后,您可以使用 Developer 视角 授予或撤销对项目的访问权限,并为用户管理集群角色。您 集群管理员,您可以选择阻止经过身份验证的用户组自助置备新项目。 1.2. 处理应用程序 1.2.1. 创建应用程序 要创建应用程序,您必须已创建了一个项目,或者具有适当的角色和权限访问一个项目。您可以通过 web 控制台的开发者视角, 安装的 Operator, 或 OpenShift Container Platform CLI 来创建一个应用程序。您可 以从 Git、JAR 文件、devfile Platform CLI 创建应 用程序。使用 OpenShift Container Platform Web 控制台,您可以从集群管理员安装的 Operator 创建应 用程序。 1.2.2. 维护应用程序 创建应用程序后,您可以使用 Web 控制台监控项目或应用指标。您还可以使用 Web 控制台 编辑或删 除应用程序。当应用程序运行时,并非所有应用资源都不会被使用。作为集群管理员,您可以选择闲置这0 码力 | 184 页 | 3.36 MB | 1 年前3
OpenShift Container Platform 4.10 架构OPENSHIFT UPDATE 服务 3.3. 非受管 OPERATOR 的支持策略 3.4. 后续步骤 第 第 4 章 章 RED HAT OPENSHIFT CLUSTER MANAGER 4.1. 访问 RED HAT OPENSHIFT CLUSTER MANAGER 4.2. 常规操作 4.3. 集群标签页 4.4. 其他资源 第 第 5 章 章 CONTROL PLANE 架 架构 构 5 Platform 架构。 访问 访问策略 策略 组角色,用于指明集群内的用户、应用程序和实体如何与另一个角色进行交互。访问策略会增加集群 安全性。 准入插件 准入插件 准入插件强制执行安全策略、资源限制或配置要求。 身份 身份验证 验证 为了控制对 OpenShift Container Platform 集群的访问,集群管理员可以配置用户身份验证,并确保 只有批准的用户访问集群。要与 OpenShift 集群交互,您必须对 OpenShift Container Platform API 进行身份验证。您可以通过在您对 OpenShift Container Platform API 的请求 中提供 OAuth 访问令牌或 X.509 客户端证书来进行身份验证。 bootstrap 运行最小 Kubernetes 并部署 OpenShift Container Platform control plane 的临时机器。0 码力 | 63 页 | 1.40 MB | 1 年前3
OpenShift Container Platform 4.7 架构2.1.3.3. 其他主要功能 2.1.3.4. OpenShift Container Platform 生命周期 2.1.4. OpenShift Container Platform 的互联网访问 第 第 3 章 章 安装和更新 安装和更新 3.1. OPENSHIFT CONTAINER PLATFORM 安装概述 3.1.1. OpenShift 集群支持的平台 3.1.2. 安装过程 Kubernetes 清单并将其存储在 Git 存储库中。Kubernetes 处理称为 pod 的基本单元。pod 是集群中一个运行中进程的单个实例。Pod 可以包含一个或多个容器。您可以通过对一组 pod 及其访问 策略进行分组来创建服务。服务为创建和销毁容器集时的其他应用提供永久内部 IP 地址和主机名。 Kubernetes 根据应用程序的类型定义工作负载。 1.4. 关于 RED HAT ENTERPRISE 的部署单元中。使用 pod 可以为容器提供额外的元数据,并可在单个部署 实体中对多个容器进行分组。 创建特殊种类的资产。例如,服务由一组 pod 及定义了访问方式的策略来表示。此策略可使容器 连接到所需的服务,即便容器没有用于服务的特定 IP 地址。复制控制器(replication controller)是另一种特殊资产,用于指示一次需要运行多少个 pod 副本。您可以使用此功能来自 动扩展应用程序,以适应其当前的需求。0 码力 | 55 页 | 1.16 MB | 1 年前3
共 318 条
- 1
- 2
- 3
- 4
- 5
- 6
- 32













