服务网格实施周期缩短 50%,丽迅物流基于阿里云 ACK 和 ASM 的云原生应用管理实践

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: 通过本文介绍丽迅物流关于基于阿里云服务网格 ASM 如何加速企业业务云原生化进程的实践经验。

1.公司介绍


丽迅物流是百丽旗下专注于时尚产业、为企业提供专业物流及供应链解决方案的服务商。其产品服务主要包括城市落地配、仓配一体、干线运输及定制化解决方案。通过自研智能化物流管理平台,全面助力企业合作集约化发展。目前,丽迅物流已在全国拥有 70+ 全渠道实体云仓、6 大中心电商仓,总面积达 100 万+ 平方米,服务覆盖 300+ 城市、3000+ 商圈,为多家知名时尚品牌及其品牌门店提供全渠道配送服务。


为了降低业务各环节中的运维成本、提高物流服务效率,2021 年 8 月起,丽迅物流开始在阿里云上完成自身从 IDC 自建到全面云原生化的进程。其中使用了阿里云容器镜像仓库企业版 ACR EE 和阿里云容器服务 ACK 作为容器制品管理及调度平台,使用了阿里云服务网格 ASM 作为云原生应用服务的分布式管理平台,通过服务网格的服务治理和流量控制功能,实现了应用程序的高效部署和扩展。


通过本文,丽迅物流架构师刘强分享了关于基于阿里云服务网格 ASM 如何加速企业业务云原生化进程的实践经验。


2.业务痛点


在技术架构转型及业务快速发展的背景下,丽迅物流需要和各供应链支撑平台、研发平台等多个业务单元和合作伙伴进行业务交互,其业务系统多元化并且具有开放性。在市场环境和消费者需求快速变化的现状下,我们更希望将精力专注于核心业务的研发。包括了以下需要解决的业务问题痛点:


  • 应用版本迭代困难

面对快速变化的客户、业务要求,所依赖的应用功能越来越多。业务越复杂,代码的耦合度也越来越高,新特性上线周期逐步拉长,使得应用版本迭代愈发困难。


  • 异构系统无法统一治理

企业级 IT 系统多语言、多协议、多框架的现状,为统一进行服务整合、服务治理设下困局。同时,由于 IT 系统部署基础设施复杂,支持跨平台、跨多个 Kubernetes 集群的技术难点亟需解决。


  • 构建统一的云原生应用服务研发平台存在一定困难

以 Spring Cloud 为代表的开源微服务框架成为业界主流的微服务脚手架。这些框架已具备服务注册发现、健康检查等基础微服务能力,但面对企业级应用所涉及的服务访问安全控制、服务流控、路由控制、灰度发布等高阶服务治理问题,仍须应用自行整合大量的第三方开源框架。这使得云原生应用服务业务应用设计开发具有较高的技术门槛,对于企业构建统一的云原生应用服务研发平台带来一定困难。


  • 复杂的运维体系

现有的运维体系存在一定的复杂性,相比于服务网格提供围绕流量管理、安全性、可观测性的一系列功能,目前对于大规模管理应用服务的运维体系存在挑战。


3.解决方案


作为业内首个全托管 Istio 兼容的服务网格产品 ASM,一开始从架构上就保持了业界领先性以及社区与业界发展的一致性,控制平面的组件托管在阿里云侧,与数据面侧的用户集群独立,保持高可用部署与稳定性。ASM 产品是基于社区开源的 Istio 定制实现的,在托管的控制面侧提供了用于支撑精细化的流量管理和安全管理的组件能力。通过托管模式,解耦了 Istio 组件与所管理的 K8s 集群的生命周期管理,使得架构更加灵活,提升了系统的可伸缩性。


阿里云服务网格 ASM 架构图


托管式服务网格 ASM 在成为多种类型计算服务统一管理的基础设施中,提供了统一的流量管理能力、统一的服务安全能力、统一的服务可观测性能力、以及基于 WebAssembly 实现统一的代理可扩展能力,以此构筑企业级能力。


除大数据的分析体系外,丽迅物流的当前系统已经全面接入服务网格体系,包括使用以下能力:


丽迅科技业务应用部署架构图


  • 认证鉴权体系

客户端发起业务请求,后端需要验证用户请求的合法性。例如,判断用户请求是否有该资源访问权限。认证通过后,返回结果中还需要增加一些原始请求中没有的信息,例如用户认证通过后在 header 中添加业务版本号、用户 ID 等。


针对上述业务场景,ASM 提供了自定义授权服务。在 ASM 网关上加入鉴权流程,以确保只有得到授权的情况下,才能访问关键服务。


具体可以参见:https://help.aliyun.com/document_detail/446628.html?spm=a2c4g.476420.0.0.25005e37CV8ta8


此外,阿里云服务网格 ASM 产品为服务网格下的每一个工作负载提供了简单易用的身份定义,并根据特定场景提供定制机制用于扩展身份构建体系,同时兼容社区 SPIFFE 标准;并提供了基于策略的信任引擎作为构建零信任的关键核心。


  • 从微服务框架到服务网格的结合与迁移

在原系统 2.0 体系下,应用微服务之间调用时通过服务注册中心 Eureka 获取实例的 IP 和端口,也就是说 Eureka 通过将服务实例注册到注册表中,并通过 Eureka 客户端进行负载均衡,使得服务可以根据需要动态地选择可用的服务实例进行连接。


在切换到 Kubernetes 和服务网格体系上之后,替换其中微服务应用程序中的 Spring Cloud 模块功能,包括服务注册和发现切换到 Kubernetes 体系,基于 K8s service+Core DNS 实现,也就是说,既然 Kubernetes 已经在 Pod 调度的同时维护了服务和 Endpoint 间的数据,那么就没有必要再单独搞一套名字服务的机制进行服务注册,统一收敛到 Kubernetes 的服务注册与发现是最佳实践。


经过以上的简单改造,各种不同语言、各种不同开发框架开发的服务,只要业务协议相通,彼此可以互相访问,访问协议可以被网格管理,就都可以通过 ASM 进行统一的管理。


控制面上可以配置统一的服务管理规则。数据面上,统一使用 Sidecar 代理进行服务发现、负载均衡和其他流量、安全、可观察性等相关能力。当然在迁移过程中间,也可以阶段性地保留原有微服务框架的注册中心,使 ASM 和其他的服务发现结合使用的中间状态,让网格中的服务可以访问到微服务注册中心的服务。


具体可以参见:https://help.aliyun.com/document_detail/2527072.html


  • 全链路灰度

在生产环境正常运行的同时,开始针对部分应用服务进行灰度升级,譬如图中的 B 和 D 应用进行灰度,在不需要修改应用逻辑的情况下,利用 Service Mesh 技术就可以实现根据请求来源或者请求的头信息,动态地路由到不同版本的服务上。譬如,当请求头中包含 tag1 时,应用A就会调用灰度版本 B,而 C 并没有灰度版本,系统就会自动 fallback 回退到原有的版本。


全链路灰度示意图


当您需要在多个服务间实现全链路的灰度发布时,可以通过配置 TrafficLabel 来识别流量特征,将网关入口流量分为正常流量和灰度流量。灰度流量特征会在请求调用链经过的各个服务间进行传递,从而实现全链路灰度发布。


具体可以参见:https://help.aliyun.com/document_detail/377563.html?spm=a2c4g.2362128.0.0.50945dfcNA9kUg


  • 统一的可观测性体系和联动分析

阿里云服务网格 ASM 提供了网格可观测中心来统一进行可观测性体系和联动分析,分为 3 个维度。


一是日志分析,通过对数据平面的 AccessLog 采集分析,特别是对入口网关日志的分析,可以分析出服务请求的流量情况、状态码比例等,从而可以进一步优化这些服务间的调用。


第二个可观测性能力是分布式追踪能力。为分布式应用的开发者提供了完整的调用链路还原、调用请求量统计、链路拓扑、应用依赖分析等工具,可以帮助开发者快速分析和诊断分布式应用架构下的性能瓶颈,提高微服务时代下的开发诊断效率。


第三个可观测性能力是监控能力。根据监视的四个维度(延迟,流量,错误和饱和度)生成一组服务指标,来了解、监视网格中服务的行为。


此外,还提供了网格拓扑,用于提供对服务网格行为的即时洞察。除了强大的网格流量拓扑可视化之外,还提供了回放功能,可以选定过去时间段的流量。



  • Envoy Filter 扩展能力

ASM 提供了开箱即用的 EnvoyFilter 插件市场来维护扩展插件的全生命周期管理。


基于内置的模板,用户只需要根据对应的参数要求,进行简单配置,就可以部署出对应的 EnvoyFilter 插件。通过这样的机制,使得数据平面成为更易可扩展的插件集合能力。



4.产品优势


服务网格作为一种用来管理应用服务通信的基础核心技术,为应用服务间的调用带来了安全、可靠、快速、应用无感知的流量路由、安全、可观测能力。


可以看到,阿里云服务网格 ASM 为云原生应用管理带来了重要的优势,总结为以下六个方面。


优势之一:异构服务统一治理

  • 多语言多框架的互通与治理、与传统微服务体系融合的双模架构
  • 精细化的多协议流量控制、东西向与南北向流量的统一管理
  • 统一的异构计算基础设施的自动服务发现


优势之二:端到端的可观测

  • 日志、监控与跟踪融合的一体化智能运维
  • 直观易用的可视化网格拓扑、基于颜色标识的健康识别体系
  • 内置最佳实践、自助式网格诊断


优势之三:零信任安全

  • 全局唯一的工作负载身份(Identity)、端到端 mTLS 加密、基于属性的访问控制 (ABAC)
  • 一站式配置 JWT 鉴权、接入自定义外部授权系统、及外部 OIDC 认证鉴权身份管理系统
  • OPA 声明式策略引擎、及基于仪表板的完整审计历史记录及洞察分析


优势之四:软硬结合性能优化

  • 首个基于 Intel Multi-Buffer 技术提升 TLS 加解密的服务网格平台
  • NFD 自动探测硬件特征,自适应支持诸如 AVX 指令集、QAT 加速等特性
  • 首批通过可信云服务网格平台以及性能评测先进级认证


优势之五:SLO 驱动的应用弹性

  • 服务级别目标 (SLO) 策略
  • 基于可观测性数据的应用服务的自动弹性伸缩
  • 多集群流量突发下的自动切换与故障容灾


优势之六:开箱即用扩展&生态兼容

  • 开箱即用的 EnvoyFilter 插件市场、WebAssembly 插件全生命周期管理
  • 与 Proxyless 模式的统一融合,支持 SDK、内核 eBPF 方式
  • 兼容 Istio 生态系统,支持 Serverless/Knative,AI Serving/KServe


5.建设成果


应用阿里云服务网格 ASM 之后,高效解决了多语言技术栈情况下应用链路调用复杂的运维难题,并解决了与云上其他产品搭配使用时的易用性问题,从而使运维效率提升了 40%。同时,借助 ASM 提供的丰富的企业级能力和完备的可观测能力,构建服务网格的实施周期缩短了 50%。


参考:

[1] 运维成本降低 50%,丽迅物流是如何应对大规模容器镜像管理挑战的

[2] 如何构建 Sidecarless 模式的高性能服务网格

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
11天前
|
弹性计算 Cloud Native Serverless
云原生应用示例:智能物流管理系统
在电商行业的快速发展中,某企业借助阿里云服务构建了一个云原生智能物流管理系统。此系统基于微服务架构,利用ECS、Kubernetes、ESS及RDS等服务来支撑其核心功能,并采用Serverless函数计算FC处理前端需求,配合消息队列MQ确保通信顺畅。ARMS的应用实现了性能监测与故障快速响应。同时,通过PAI分析数据以提高物流效率,OSS与CDN则优化了文件存储与全球访问速度。此外,系统还整合了Docker及GitLab CI/CD以支持快速迭代,并通过WAF、SLS等工具保障了安全性和合规性,整体上提供了高效、智能且低成本的物流解决方案。
|
13天前
|
Kubernetes 负载均衡 网络安全
Kubernetes 网络模型与实践
【8月更文第29天】Kubernetes(K8s)是当今容器编排领域的佼佼者,它提供了一种高效的方式来管理容器化应用的部署、扩展和运行。Kubernetes 的网络模型是其成功的关键因素之一,它支持服务发现、负载均衡和集群内外通信等功能。本文将深入探讨 Kubernetes 的网络模型,并通过实际代码示例来展示服务发现和服务网格的基本概念及其实现。
33 1
|
16天前
|
Kubernetes Devops 持续交付
DevOps实践:使用Docker和Kubernetes实现持续集成和部署网络安全的守护盾:加密技术与安全意识的重要性
【8月更文挑战第27天】本文将引导读者理解并应用DevOps的核心理念,通过Docker和Kubernetes的实战案例,深入探讨如何在现代软件开发中实现自动化的持续集成和部署。文章不仅提供理论知识,还结合真实示例,旨在帮助开发者提升效率,优化工作流程。
|
1月前
|
存储 Kubernetes Cloud Native
云原生之旅:Kubernetes 集群部署实践
【8月更文挑战第4天】本文将带领读者进入云原生的世界,通过实战演练,深入理解如何在云端构建和部署一个 Kubernetes 集群。我们不仅会探讨理论知识,更会通过代码示例,手把手教你从零开始搭建自己的 Kubernetes 环境。无论你是云原生新手,还是希望加深对 Kubernetes 的理解,这篇文章都将是你的不二选择。
|
12天前
|
存储 Kubernetes Cloud Native
探索Python编程的奥秘云原生时代的容器编排:Kubernetes入门与实践
【8月更文挑战第30天】本文以浅显易懂的方式,探讨了Python编程的核心概念和技巧。从基础语法到高级特性,再到实际应用案例,逐步引导读者深入理解Python编程的精髓。通过本文的学习,读者将能够掌握Python编程的基本技能,并激发进一步探索的兴趣。
27 13
|
6天前
|
Cloud Native 持续交付 Docker
云原生技术实践:Docker容器化部署教程
【9月更文挑战第4天】本文将引导你了解如何利用Docker这一云原生技术的核心工具,实现应用的容器化部署。文章不仅提供了详细的步骤和代码示例,还深入探讨了云原生技术背后的哲学,帮助你理解为何容器化在现代软件开发中变得如此重要,并指导你如何在实际操作中运用这些知识。
|
12天前
|
运维 Kubernetes Cloud Native
云原生之旅:Kubernetes 集群的搭建与实践Python 编程入门:从零基础到编写实用脚本
【8月更文挑战第30天】在数字化转型的大潮中,云原生技术以其弹性、可扩展性及高效运维能力成为企业IT架构升级的关键。本文将通过实际操作演示如何在本地环境搭建一个简易的Kubernetes集群,带你领略云原生的魅力所在。从集群规划到服务部署,每一步都是对云原生理念的深刻理解和应用。让我们共同探索,如何通过Kubernetes集群的搭建和运维,提升业务灵活性和创新能力。
|
11天前
|
运维 Kubernetes 监控
自动化运维:使用Python脚本实现系统监控云原生技术实践:Kubernetes在现代应用部署中的角色
【8月更文挑战第31天】在现代IT运维管理中,自动化已成为提高效率和准确性的关键。本文将通过一个Python脚本示例,展示如何实现对服务器的自动监控,包括CPU使用率、内存占用以及磁盘空间的实时监测。这不仅帮助运维人员快速定位问题,也减轻了日常监控工作的负担。文章以通俗易懂的语言,逐步引导读者理解并实践自动化监控的设置过程。 【8月更文挑战第31天】本文旨在探索云原生技术的核心—Kubernetes,如何革新现代应用的开发与部署。通过浅显易懂的语言和实例,我们将一窥Kubernetes的强大功能及其对DevOps文化的影响。你将学会如何利用Kubernetes进行容器编排,以及它如何帮助你的
|
11天前
|
运维 Kubernetes Cloud Native
拥抱云原生:Kubernetes 在现代应用部署中的实践
【8月更文挑战第31天】在数字化转型的浪潮中,云原生技术成为推动企业创新和效率提升的关键力量。本文将深入探讨如何利用 Kubernetes,这一强大的容器编排工具,来部署和管理现代应用。我们将从基础架构搭建开始,一步步引导您配置集群,并通过实际代码示例演示如何部署一个简单的应用。无论您是云原生新手还是希望深化理解,这篇文章都将为您提供实操经验和理论知识的融合之旅。
|
11天前
|
Kubernetes Cloud Native 应用服务中间件
云原生技术入门与实践:Kubernetes的简易部署
【8月更文挑战第31天】云原生技术已成为现代软件部署的黄金标准,而Kubernetes作为其核心组件之一,在容器编排领域独领风骚。本文将引导您通过简单的步骤,快速部署一个Kubernetes集群,并运行一个简单的应用,让您轻松迈入云原生的世界。

相关产品

  • 容器服务Kubernetes版