严选 ServiceMesh 实践Thrift √ 路由控制:静态路由、动态路由、流量染色、分流控制等 √ 负载均衡:支持 RR、权重、一致性 Hash 等 √ 流量复制:Envoy 自带 √ 故障转移 √ 安全 访问控制:RBAC vs Mixer √ 治理控制 熔断降级 √ 限流 √ 中间件 资源隔离 √ 故障注入 √ 超时控制、重试、重写、重定向等 √ 监控/故障诊断 链路追踪:主要依靠中间件 APM APM 都会同步调用 Mixer 进行一次策略检查, 导致性能下降的非常迅速 • 社区也已经意识到并着手进行优化 • 作为 Mixer 策略执行的替代品, Istio 的 RBAC 也是可以满足一部分功能的,比如服务白名 单我们就是通过 RBAC 来实现21/24 规划与展望 /0422/24 性能优化方向 • 方案1: 采用 eBPF/xDP(sockops),优化路径为 SVC <-> Envoy,延迟性能提升10-20%。0 码力 | 25 页 | 2.07 MB | 6 月前3
09-harbor助你玩转云原生-邹佳(2周) 初识Harbor [2] – 社区 初识Harbor [3] – 整体架构 截止:v2.0 初识Harbor [4] – 功能 … 项目N 制品管理 访问控制(RBAC) Tag清理策略 Tag不可变策略 P2P预热策略 缓存策略 机器人账户 Webhooks 项目配置 项目1 项目标签管理 项目扫描器设置 项目级日志 https://github.com/goharbor/harbor/blob/master/ROADMAP.md Backup & Restore Windows Containers IAM&RBAC Networking(IPV6) 参与贡献Harbor社区 [1] End User Contributor Maintainer GitHub Issues0 码力 | 32 页 | 17.15 MB | 6 月前3
大规模微服务架构下的Service Mesh探索之路Mixer三大功能: • Check – 同步阻塞 • Quota – 同步阻塞 • Report – 异步批量 ü 合并Check和Quota ü Report暂时保留在Mixer中 list rbac quota Check和Quota 的Adapter Report的AdapterMixer反省之一:对性能的影响 ü 按照Istio的设计,每次请求Envoy都 要执行对Mixer的两次远程调用: Mesh探讨:何为基础设施后端?是否可以区别对待? ü 实现Check的Adapter: • listchecker (黑白名单) • opa (Open Policy Agent) • rbac(连接到Istio CA) ü 实现Quota的Adapter • Memquota (基于单机内存) • Redisquota (基于外部redis) ü 实现Report的Adapter0 码力 | 37 页 | 7.99 MB | 6 月前3
Nacos架构&原理
这块的挑战是要做好抽象,不然没法和不同账号权限体系打通。 默认我们提供⼀个简单的实现,当有类似于 RAM 这样的权限体系后,直接对接即可。 账号体系 目前用的比较多的是 ABAC 和 RBAC 体系。目前阿里云采用 ABAC 体系,阿里内部采用 RBAC 体系。无论哪个体系,最终都是让账号有有限资源的权限,已达到访问控制的目的。不同的是关联 的方法,相同的都是抽象好 Nacos 的 Resource 和 Opers 工程实现 所有的数据请求,都走鉴权切面。 切面里面抽象好 spi,实现上面的鉴权行为。 不同权限模型,不 同场景,插拔不同的 spi。 107 > Nacos 架构 RBAC 设计实现 RBAC 账号权限组成 rbac 账号体系由 账号 角色 权限,三元组构成,下面介绍该体系模型下,nacos 权限模型的最佳 实践。 角色 首先从角色讲起,以便把账号,权限做⼀个大致的区分。 角色0 码力 | 326 页 | 12.83 MB | 10 月前3
DoD CIO Enterprise DevSecOps Reference Design - Summarysecurity, east/west traffic management, a zero-trust model, a whitelist, Role-Based Access Control (RBAC), continuous monitoring, signature-based continuous scanning using Common Vulnerabilities and Exposures0 码力 | 8 页 | 3.38 MB | 6 月前3
蚂蚁金服 API Gateway Mesh 思考与实践私有协议(WS、Dubbo、Bolt 等) 一般不需要 HTTP to 内部 RPC 协议 基于 Host、Path 等路由 基于 Service 路由 强依赖(Hmac\Oauth\JWT\Session 等) 弱依赖(RBAC) 强依赖(RateLimiter、Quota 等) 弱依赖 强依赖(IP 限制、WAF、CORS 等) 弱依赖 负载均衡 硬负载(LVS、Nginx) 软负载(服务发现)5/21 Sidecar0 码力 | 22 页 | 1.72 MB | 6 月前3
金融级云原生 PaaS 探索与实践发布完成 注销 Pod IP 摘除 finalizer 注册 Pod IP 添加finalizer 发布完成 16/2017/20 安全风险保障 • 审计追踪; • 用户安全 – 基于 RBAC 体系和 PaaS 账号体系打通; • 租户安全 – 租户隔离|环境隔离|集群隔离; • 容器运行时 - 配额|隔离控制(磁盘,CPUSET); 发布运维体系18/20 技术风险保障 业务变更三板斧0 码力 | 20 页 | 1.71 MB | 6 月前3
Service Mesh 在蚂蚁金服生产级安全实践密钥更新通道 安全Sidecar 的认证能力中依赖密钥等敏感信 息,在参考社区SDS方案的基础上,实现敏感 信息的管理及安全下发通道。 用户将密钥等信息通过CRD方式提交至K8s, 通过K8s的RBAC方式控制访问权限 拓展Citadel Watch 密钥相关的CR,筛选后 下发至对应的Citadel Agent节点 安全Sidecar 与 Citadel Agent 采用基于UDS0 码力 | 19 页 | 808.60 KB | 6 月前3
16-Nocalhost重新定义云原生开发环境-王炜,有以下⼏点前置条件: 准备⼀个 Kubernetes 集群(1.16+),⽀持 TKE、Mnikube、Kind 等 已配置好 kubectl 且能访问 Kubernetes 集群 集群开启了 RBAC 安装 Visual Studio Code(1.52+) 和 Nocalhost 插件 安装 nhctl cli ⼯具(https://nocalhost.dev/installation/) 对于0 码力 | 7 页 | 7.20 MB | 6 月前3
SOFAMOSN持续演进路径及实践分享基于RCU的高性能配置更 新安全 & 可观察性 0.1.0 0.2.0 0.3.0 0.4.0 Ø mTLS支持 Ø 支持inspector探测 Ø TLS扩展支持,支持自定义 证书获取 Ø RBAC Ø Tracing框架,已支持 SOFA Tracer Ø Metrics扩展,已支持 prometheus Ø 支持Mixer filter Ø 平滑升级迁移支持metrics Ø Access0 码力 | 29 页 | 7.03 MB | 6 月前3
共 20 条
- 1
- 2













