istio相关内容
我正在尝试将具有指定URI前缀的HTTP请求代理到外部HTTPS服务器。 我们的想法是使用Power内部Nexus Repository Manager for NPM,但不要像这个项目那样失去‘NPM审计’的能力GitHub Project。应使用Istio完成,而不是部署额外的应用程序。 我配置了一个虚拟服务和一个服务条目,以将流量路由到外部服务。到目前为止,还不可能将HTTP请求转换为HT
..
我们有一个多租户应用程序,并且我们为每个租户提供单独的容器镜像。 同样,我们为每个租户创建一个子域,该子域将被重定向到其自己的容器。 可能会有数千个租户及其动态存在的情况。 因此,在选择之前,我们有必要考虑Kubernetes入口控制器的一般限制。尤其是ngix-入口。 可以创建的入口内资源或规则的数量是否有最大限制?或者,当创建太多入口资源时,是否会出现性能或伸缩问题? 在同一
..
我正在尝试遵循-https://istio.io/docs/tasks/traffic-management/ingress/ingress-control/#determining-the-ingress-ip-and-ports 的istio网关和虚拟服务指南 我可以看到这些资源(Gateway&;VS)是从Kiali和命令行创建的。当我尝试访问位于curl -I -HHost:ht
..
我正在尝试将Istio设置为Kubernetes上的入口控制器。问题是我的两个应用程序似乎可以从Istio入口控制器节点端口访问(例如,http://[host]:31380/application1和 http://[host]:31380/application2),但从443/80开始无法访问。 我是Kubernetes和Istio的新手,所以我使用了https://istio.io/
..
我们正在使用普罗米修斯运算符,我们需要使用istio公开(外部)Grafana, https://github.com/helm/charts/tree/master/stable/prometheus-operator 正常情况下,当我有需要用istio公开的应用程序时,我会在我的微服务中添加一些类似于关注的东西,它可以工作并在外面公开。 service.yaml apiVer
..
我是新聘的工程师,最近开始与istio合作。我的应用程序当前在istio 1.4.3上运行,并且在尝试使用istioctl升级升级到最新版本时出现问题。 以下是我尝试过的步骤 1)使用istioctl版本验证版本,发现控制平面和数据平面在1.4.3上运行,而客户端版本是1.5.1(我计划升级的版本)。 2)尝试istioctl升级,看到消息“由于istio组件中的版本不匹配,无法
..
--概述 我在GKE(type=nodeport)上自定义安装了istio。安装命令如下 istioctl install --set profile=default --set values.gateways.istio-ingressgateway.type=NodePort 我正在构建Inress并将NodePort服务指定为后端。我发现另一个后端被GCP指定为默认设置,即使
..
最近我用Nginx入口控制器在K8S集群内搭建了几个微服务,运行正常。 在处理微服务之间的通信时,我尝试了GRPC,它起作用了。然后我发现,当微服务A->GRPC->微服务B时,所有请求只发生在微服务B的1个Pod上(例如,总共有10个Pod可用于微服务B)。为了将请求负载均衡到微服务B的所有Pod,我尝试了linkerd,它起作用了。然而,我意识到GRPC有时会产生内部错误(例如,100%
..
所以我有一个非常独特的情况.问题不应用虚拟服务路由规则.我们的集群中有一个buzzfeed sso 设置.我们想将响应头修改为即添加头.到与 uri sign_in 匹配的每个请求.Buzzfeed sso 有自己的命名空间.现在为了实现这一点,我创建了一个虚拟服务.复制步骤:我们使用这个虚拟服务规范来创建路由规则. apiVersion:networking.istio.io/v1alph
..
我正在尝试将服务部署到 AKS 上的特定 url 地址.下面的 yaml 让我访问所需地址的服务,例如 xxxx.europe.cloudapp.azure.com/service-a.这很好用,我设法将整个服务隐藏在所需的 url 下: apiVersion:networking.istio.io/v1alpha3种类:网关元数据:名称:istio-网关规格:选择器:istio:入口网关服务器
..
使用 kyecloak 的身份验证没有按预期工作,它已被使用 Istio 与 Keycloak.配置的 Istio 组件:Gateway、Virtualservice、AuthorizationPolicy、RequestAuthentication 使用有效令牌:401 Jwt 颁发者未配置 ISTIO 安全配置: ---kubectl apply -f -
..
我正在运行 Istio 1.6.0.我想向源自我的服务的所有出站响应添加一些自定义标头.所以我试图使用 lua envoyfilter 来实现这一点.但是,我没有看到我的代理配置正确. 我尝试使用的特使过滤器配置是 种类:EnvoyFilter元数据:名称:lua过滤器命名空间:istio-system规格:工作负载选择器:标签:istio:入口网关配置补丁:- 适用于:HTTP_FILT
..
Istio 可以通过 IstioOperator. 您可以使用 K8sObjectOverlay 修补由某个组件创建的任何内容,它需要一个 PathValue.我一生都无法理解如何提供复杂的 PathValues. 这里有一些示例 我尝试应用的补丁正在更改从以下位置创建的默认 ingressGateway: ...规格:个人资料:默认组件:入口网关:- 命名空间:istio-sys
..
我需要设置从 kubernetes pod 到外部服务的相互 tls 通信.我的系统正在运行 istio 系统. 我找到了关于此的参考. https://istio.io/docs/参考/config/networking/v1alpha3/destination-rule/#TLSSettings apiVersion:networking.istio.io/v1alpha3种类:
..
我仍在与其他几个人一起在开发集群中试验 Istio.我们有一个示例虚拟服务、部署和目标规则,对指定 uri 的请求将发送到与部署关联的 pod.这工作正常. 如果存在特定的标头和值,我正在尝试这种变体,该变体将转到备用部署.如果未设置标头,或指定的标头值不存在,则将转到原始部署,否则转到备用部署.我最终打算让它检查指定标头的几个不同值,每个值都用于不同的部署. 我创建了一个部署和目标规
..
我有一个启用了双向 TLS 的 Istio 网格.我的设置如下 在 Pod 内运行的服务(服务容器 + 特使) 停留在上述服务前面的特使网关.附加到此的 Istio 网关和虚拟服务.它将 /info/ 路由路由到上述服务. 使用默认 istio 入口 pod 为入口配置的另一个 Istio 网关.这也有网关+虚拟服务组合.虚拟服务将/info/路径指向2 中描述的服务 我正在尝试
..
我正在尝试在 istio 入口网关中试验 ssl 连接. 从这里没有终止的istio ssl网关,我假设 istio 入口网关默认应该终止 ssl. 我已经通过 istioctl 安装了带有演示配置文件的 istio.我还安装了我的服务 svc1. 除此之外,以下是我的路由逻辑资源: apiVersion:networking.istio.io/v1alpha3种类:网关元数据
..
场景- 我有 2 个部署 deployment-1 和 label- version:v1 和 deployment-2 和 label- version:v2> 两者都托管在 nodeport service-test-1 下.我创建了一个具有两个匹配条件的虚拟服务,如下 - 匹配:- uri:精确:/v1改写:里:/路线:- 目的地:主持人:test-1港口:数量:80子集:v1
..
我想在 istio 服务网格中使用 OpenId 连接提供商(如 keycloak 或 auth0..etc)提供的 JWT 对最终用户进行身份验证.但我无法成功集成它可能是因为我是 JWT auth 和 istio 的新手. 有人可以提供正确的信息和来源来完成身份验证吗?这真的很有帮助. 解决方案 有一些链接可以帮助 JWT https://github.com/Google
..
我有一个Kubernetes集群运行一个PostgreSQL数据库,一个Grafana仪表板和一个Python单运行应用程序(构建为Docker映像),该应用程序每小时在Kubernetes CronJob 中运行(请参见下面的清单)).此外,这一切都可以通过ArgoCD和Istio侧车注入进行部署. 我遇到的问题(如标题所示)是我的Python应用程序无法连接到集群中的数据库.这对我来说很
..