KubeVela 对接 Istio 实现应用灰度发布实践|学习笔记(二)

简介: 快速学习 KubeVela 对接 Istio 实现应用灰度发布实践

开发者学堂课程【KubeVela 对接 Istio 实现应用灰度发布实践KubeVela 对接 Istio 实现应用灰度发布实践】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/975/detail/14896


访问应用,具体界面如下:

image.png

可看到应用的名称,数据的详细信息。

在 rolloct-v2样本上和刚才进行较为类似,进行对比,观察究竟改的是什么内容?

第一个评分系统版本升级至v3

image.png 

分批发布增加2个批次,第一个增加两个批次,一个批次发布1个副本,另外在发布另外一个副本.此外增加worklow工作流.

 image.png

总共有三个步骤,第一步灰度发布 canary-rollout 第一次批次为 batchpartition将reviews v1版本配置90%的流量,对即将生成的v2版本配置10%的流量。

第二步 suspend 需要人工审批使灰度发布暂停.

第三步 rellout-rest 需要灰度剩余的,prochPartition1代表批次2是将100%的流量录入到v2新版本评分当中。

image.png

进行回顾,将评论组件升级从v2到v3

然后改变灰度策略,分两批,一批一个副本。

工作流是分为三部,第一部分将90%的流量指向v1版本,10%指向v2版本等人工审批之后,再将100%的流量落位到v2上面去。也就是新发布的版本.

现在提交新发布的应用,可看到v2版本的数目生成和v2副本数,以及v1的数目生成.

可看到v1v2均存在一个副本

image.png

进入访问界面可看到90%流量在新的版本,10%的流量在v1版本,多次刷新,访问到第七次时可看到评论五角星有红色转变为黑色则访问结束。

image.png

再不断刷新,访问到87次时出现两个红色,则大多数浏览器在老版本上。

image.png

人工审核结束,重启发布,可以看到v1的副本数减少到0而v2的副本数到2流量也已经全到v2,进入方面界面刷新观察到全为v2新版本。

image.png

理论上来说流量都切到v2上去了。此时,进行访问,可以看到均为新版本的述评。

image.png

从这个例子可以看出kubevela可以结合istio达到灰度发布的能力。

首先进行回顾大多数情况下会看到黑色五角星的评论但当灰度完成后则变成了红色五角星的评论,则说明来到了新版本。

如果需要回滚,假设新上线的版本不是所需要的回到原来的版本,可以进行 rollback

进行对比,在最后进行了 rollback,执行,

image.png

可看到 v1的副本数不断增加v2的副本数不断减少,知道 v1出现2个副本,进行刷新,理论上不在出现新版本的红色五角星,而是老版本的黑色五角星。

 image.png

进行回顾,可以看到这个应用,通过改变灰色发布的策略,通过流量的把控和流量的划分,进行版本的把控,是在生产系统中常见的操作。

相关文章
|
9月前
|
运维 Kubernetes 网络协议
基于虚拟服务配置的渐进式迁移实践:Istio集群至ASM集群的平滑切换
本文介绍了从Istio+k8s环境迁移到阿里云ASM+ACK环境的渐进式方法,通过配置虚拟服务和入口服务实现新老集群间的服务调用与流量转发,确保业务连续性与平滑迁移
865 132
|
10月前
|
编解码 运维 Kubernetes
政采云业务网关实践:使用 Higress 统一替代 APISIX/Kong/Istio Ingress
政采云基础架构团队技术专家朱海峰介绍了业务网关项目的背景和解决方案。
597 94
|
监控 安全 Cloud Native
云原生安全:Istio在微服务架构中的安全策略与实践
【10月更文挑战第26天】随着云计算的发展,云原生架构成为企业数字化转型的关键。微服务作为其核心组件,虽具备灵活性和可扩展性,但也带来安全挑战。Istio作为开源服务网格,通过双向TLS加密、细粒度访问控制和强大的审计监控功能,有效保障微服务间的通信安全,成为云原生安全的重要工具。
232 2
|
XML Kubernetes 负载均衡
Dubbo3实践: proxy mesh using Envoy & Istio
> 本示例演示了如何使用 Istio+Envoy 的 Service Mesh 部署模式开发 Dubbo3 服务。Dubbo3 服务使用 Triple 作为通信协议,通信过程经过 Envoy 数据面拦截,同时使用标准 Istio 的流量治理能力治理 Dubbo。 遵循以下步骤,可以轻松掌握如何开发符合 Service Mesh 架构的 Dubbo 服务,并将其部署到 Kubernetes 并接入
583 0
|
Prometheus 监控 Kubernetes
进阶:对接 Istio 实现应用灰度发布实践| 学习笔记
快速学习进阶:对接 Istio 实现应用灰度发布实践。
进阶:对接  Istio 实现应用灰度发布实践| 学习笔记
|
Kubernetes Dubbo 应用服务中间件
Dubbo3实践:Proxyless + Istio
Proxyless 模式是指 Dubbo 直接与 Istiod 通信,通过 xDS 协议实现服务发现和服务治理等能力。 本示例中将通过一个简单的示例来演示如何使用 Proxyless 模式。 [示例地址](https://github.com/apache/dubbo-samples/tree/master/dubbo-samples-xds) ## 代码架构 本小节中主要介绍本文所使用的示
1190 0
|
Kubernetes 安全 微服务
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
243 8
|
Kubernetes 负载均衡 安全
Istio在微服务中释放服务网格的力量
Istio在微服务中释放服务网格的力量
321 4
|
Kubernetes 安全 微服务
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
在5G电信领域,Kubernetes集群中部署微服务至关重要,但也带来了重大的安全挑战。Istio作为一个强大的开源服务网格,能有效地管理这些微服务间的通信,通过其控制平面自动将Sidecar代理注入到各微服务Pod中,确保了安全且高效的通信。Istio的架构由数据平面和控制平面组成,其中Sidecar代理作为Envoy代理运行在每个Pod中,拦截并管理网络流量。此外,Istio支持多种Kubernetes发行版和服务,如EKS等,不仅增强了安全性,还提高了应用性能和可观测性。
278 2
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
|
负载均衡 监控 安全
Istio:微服务治理的超级英雄,一键解锁你的服务网格超能力,让管理复杂变简单!
【8月更文挑战第31天】随着云原生技术的发展,微服务架构成为主流,但其复杂性与管理难题也随之增加。Istio作为开源服务网格平台,通过独特的数据平面和控制平面设计,实现了微服务通信的透明管理,简化了治理复杂度。本文将对比Istio与传统微服务管理方法,详细介绍Istio的架构及其工作原理,包括Envoy代理、服务发现、负载均衡、流量管理、安全认证以及监控等功能。Istio不仅简化了微服务治理,还提供了强大的流量控制和安全机制,使开发者能更高效地管理应用。
471 2