ASM workshop-基于服务网格ASM的流量治理实践部分

简介:      阿里云服务网格(Alibaba Cloud Service Mesh,简称ASM)提供了一个全托管式的服务网格平台,兼容于社区Istio开源服务网格,用于简化服务的治理,包括服务调用之间的流量路由与拆分管理、服务间通信的认证安全以及网格可观测性能力,从而极大地减轻开发与运维的工作负担。本文是关于服务网格ASM流量治理相关的workshop。

阿里云服务网格(Alibaba Cloud Service Mesh,简称ASM)提供了一个全托管式的服务网格平台,兼容于社区Istio开源服务网格,用于简化服务的治理,包括服务调用之间的流量路由与拆分管理、服务间通信的认证安全以及网格可观测性能力,从而极大地减轻开发与运维的工作负担。本文是关于服务网格ASM流量治理相关的workshop。

前提条件

  • 创建至少一个ASM实例,并添加至少一个ACK集群到该实例中。详情请参见创建ASM实例添加集群到ASM实例
  • 在ACK控制台获取ACK的kubeconfig 和ASM控制台获取ASM的kubeconfig

环境准备参考:

第一步:在ASM控制台,创建网格实例:

image.png

第二步:添加kubernetes集群到服务网格ASM

image.png

实践内容

本文用到的workshop用到的相关资源

1.部署应用并注入Sidecar代理

(1) 在ASM控制台开启Sidecar的自动注入或者

使用kubectl --kubeconfig asm_kubeconfig label default istio-injection = enabled

image.png

(2) 部署应用

kubectl --kubeconfig ack_kubeconfig apply -f app.yaml

今天演示应用的部署架构,包括产品服务、增值服务(包括三个版本)、产品详情、风格转换服务四个多语言开发的应用,包括一个Ingress 入口网关和一个外部服务,并且通过服务网格ASM注入了Sidecar代理。

image.png

应用增值服务V1

image.png

关于增值服务V2

image.png

关于增值服务V3

image.png

接下来的操作都可以使用ASM控制台或者Kubectl完成。

2.部署入口网关访问应用

使用控制台一键部署网关访问我们的应用。

部署网关

image.png

新增网关规则

使用ASM控制台或者Kubectl

kubectl --kubeconfig asm_kubeconfig apply -f gateway.yaml


apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
  name: demo-default-gateway
spec:
  selector:
    istio: ingressgateway
  servers:
  - port:
      number: 80
      name: http
      protocol: HTTP
    hosts:
    - "*"

新增虚拟服务

使用ASM控制台或者Kubectl

kubectl --kubeconfig asm_kubeconfig apply -f gateway_virtualservice.yaml

image.png

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: demo
spec:
  hosts:
  - "*"
  gateways:
  - demo-default-gateway
  http:
  - match:
    - uri:
        exact: /productpage
    - uri:
        exact: /login
    - uri:
        exact: /logout
    - uri:
        prefix: /static    
    - uri:
        prefix: /api/v1/products
    route:
    - destination:
        host: productpage.default.svc.cluster.local
        port:
          number: 9080

3.基于ASM完成蓝绿和灰度发布

kubectl --kubeconfig asm_kubeconfig apply -f addedvalues_DestinationRule.yaml

apiVersion: networking.istio.io/v1beta1
kind: DestinationRule
metadata:
  name: addedvalues
spec:
  host: addedvalues
  subsets:
  - name: v1
    labels:
      version: v1
  - name: v2
    labels:
      version: v2
  - name: v3
    labels:
      version: v3

50%流量到addedvaluesV1,50%流量到addedvaluesV2

kubectl --kubeconfig asm_kubeconfig apply -f addedvalues_VirtualService_v1_50_v2_50.yaml

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: addedvalues
spec:
  hosts:
  - addedvalues
  http:
  - route:
    - destination: 
        host: addedvalues
        subset: v1
      weight: 50
    - destination:
        host: addedvalues
        subset: v2
      weight: 50

100%流量到addedvaluesV2

kubectl --kubeconfig asm_kubeconfig apply -f addedvalues_VirtualService_v1_0_v2_100.yaml

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: addedvalues
spec:
  hosts:
  - addedvalues
  http:
  - route:
    - destination: 
        host: addedvalues
        subset: v1
      weight: 0
    - destination:
        host: addedvalues
        subset: v2
      weight: 100

4.支持多种流量治理能力以故障注入为例

故障注入使得调用ddedvalues服务时返回400

kubectl --kubeconfig asm_kubeconfig apply -f addedvalues_VirtualService_v1_v2_fault.yaml

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: addedvalues
spec:
  hosts:
  - addedvalues
  http:
  - fault:
        abort:
          httpStatus: 400
          percentage:
            value: 100
    route:
        - destination:
            host: addedvalues
            subset: v1
          weight: 50
        - destination:
            host: addedvalues
            subset: v2
          weight: 50

将yunqi开头的用户流量切到addedvaluesV3

kubectl --kubeconfig asm_kubeconfig apply -f addedvalues_VirtualService_v3.yaml

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: addedvalues
spec:
  hosts:
    - addedvalues
  http:
    - match:
        - headers:
            end-user:
              prefix: yunqi
      route:
        - destination:
            host: addedvalues
            subset: v3
          weight: 100
    - fault:
        abort:
          httpStatus: 400
          percentage:
            value: 100
      route:
        - destination:
            host: addedvalues
            subset: v1
          weight: 50
        - destination:
            host: addedvalues
            subset: v2
          weight: 50

4. 服务网格ASM可观测性开箱即用

  在服务网格SM控制台功能设置页面一键开启可观测性能力,具体可以参考ASM对应的文档。

image.png

Mesh访问日志详细记录  

image.png

Mesh访问日志监控中心

image.png

网格Prometheus监控指标

image.png

调用拓扑和调用链路

image.png

image.png

5. 服务网格ASM支持零信任安全

(1)控制服务访问,只允许default下应用查询addedvalues

各种零信任安全能力也支持kubectl或者表单操作

kubectl --kubeconfig asm_kubeconfig apply -f addedvalues_AuthorizationPolicy_allow.yaml

apiVersion: security.istio.io/v1beta1
kind: AuthorizationPolicy
metadata:
  name: allow-default
  namespace: default
spec:
 selector:
    matchLabels:
      app: addedvalues
  action: ALLOW
  rules:
    - from:
        - source:
            namespaces:
              - default
      to:
        - operation:
            methods:
              - GET

image.png

(2)在Sidecar管理控制访问外部服务

可以在服务网格ASM中设置对外部服务的访问策略OutboundTrafficPolicy,用于配置对外部服务(即未在Istio的内部服务注册表中定义的服务)的访问策略。

  • 如果该选项设置为ALLOW_ANY,则Sidecar代理允许对未知服务的透传通过。优点是直接透传对外部服务的访问,缺点是失去了对外部服务流量的网格层面的监视和控制。
  • 如果该选项设置为REGISTRY_ONLY,则Sidecar代理将阻止任何没有在网格中定义了HTTP服务或服务条目的主机

image.png

设置REGISTRY_ONLY后由于V3依赖了外部服务,所以V3无法访问,加入下面的ServiceEntry后访问正常。

kubectl --kubeconfig asm_kubeconfig apply -f ServiceEntry.yaml

apiVersion: networking.istio.io/v1alpha3
kind: ServiceEntry
metadata:
  name: external-svc-styletransfer
spec:
  hosts:
  - apply.mcard.boc.cn
  location: MESH_EXTERNAL
  ports:
  - number: 443
    name: https
    protocol: HTTPS
  resolution: NONE

(3)还有很多其他功能,大家可以参考服务网格ASM的官方文章,包括控制入口网关的访问,OPA策略等等。

6.服务网格ASM生命周期管理

阿里云服务网格(Alibaba Cloud Service Mesh,简称ASM)提供了一个全托管式的服务网格平台,兼容于社区Istio开源服务网格,标准统一,并且可以实现控制平面的平滑升级和数据面的热升级能力。

控制平面一键平滑升级

image.png

数据平面升级

数据平面可以选择应用发布滚动升级到当前控制面对应的数据面最新版本。

image.png

同时服务网格ASM也支持数据平面的热升级能力,也在10月份在ASM控制台上推出。

image.png

欢迎使用服务网格ASM和加入服务网格ASM用户交流群,有什么问题欢迎沟通交流。

image.png

目录
相关文章
|
3月前
|
Kubernetes Cloud Native 测试技术
使用ASM流量泳道的全链路灰度发布实践
服务网格ASM实现全链路灰度发布:通过流量泳道隔离不同版本环境,配置虚拟服务实现灰度比例控制。从创建泳道、打标签、部署新版本到灰度切流、最终上线及下线旧版。
|
5月前
|
Kubernetes API 容器
基于阿里云服务网格流量泳道的全链路流量管理(二):宽松模式流量泳道
基于阿里云服务网格流量泳道的全链路流量管理(二):宽松模式流量泳道
10891 6
|
6月前
|
Kubernetes Cloud Native 安全
基于阿里云服务网格流量泳道的全链路流量管理(一)严格模式流量泳道
灰度发布是一种常见的对新版本应用服务的发布手段,其特点在于能够将流量在服务的稳定版本和灰度版本之间时刻切换,以帮助我们用更加可靠的方式实现服务的升级。
29785 8
|
8月前
|
运维 Kubernetes Cloud Native
服务网格实施周期缩短 50%,丽迅物流基于阿里云 ACK 和 ASM 的云原生应用管理实践
通过本文介绍丽迅物流关于基于阿里云服务网格 ASM 如何加速企业业务云原生化进程的实践经验。
|
10月前
阿里云服务网格 ASM 2023 年 5 月产品动态
阿里云服务网格 ASM 2023 年 5 月产品动态
|
11月前
|
负载均衡 测试技术 数据处理
阿里云服务网格ASM的流量标签及路由功能之(4): 基于ASM实现全链路灰度发布
当您需要在多个服务间实现全链路的灰度发布时,可以通过配置TrafficLabel来识别流量特征,将网关入口流量分为正常流量和灰度流量。灰度流量特征会在请求调用链经过的各个服务间进行传递,从而实现全链路灰度发布。本文介绍如何通过TrafficLabel能力来实现微服务的全链路灰度发布。
368 0
阿里云服务网格ASM的流量标签及路由功能之(4): 基于ASM实现全链路灰度发布
|
11月前
|
Kubernetes 安全 测试技术
阿里云服务网格ASM的流量标签及路由功能之(3): 泳道模式下的流量管理
本文介绍如何在ASM中使用泳道模式下的流量管理功能。具体关于ASM中的全链路灰度相关概念可以参考https://help.aliyun.com/document_detail/375313.html。
452 0
阿里云服务网格ASM的流量标签及路由功能之(3): 泳道模式下的流量管理
|
11月前
|
Perl
阿里云服务网格ASM的流量标签及路由功能之(2): 基于流量标签的路由规则
通过流量标签CRD(TrafficLabel) 定义了用户自定义的流量标签, 例如asm-labels-test,其取值范围为test1、test2、test3等。为支持基于标签的路由能力, 还需要创建相应的目标规则DestinationRule和虚拟服务VirtualService,才能将流量根据标签路由到对应的工作负载。
231 0
|
11月前
|
存储 数据处理 Perl
阿里云服务网格ASM的流量标签及路由功能之(1): 流量标签定义
服务网格ASM新增扩展了流量标签TrafficLabel 自定义资源CRD。 通过该CRD定义具体的流量标签逻辑,实现为命名空间、工作负载进行设置流量标签。
504 0
阿里云服务网格ASM的流量标签及路由功能之(1): 流量标签定义
|
11月前
|
运维 自然语言处理 Kubernetes
《云原生架构容器&微服务优秀案例集》——01 互联网——合阔智云 通过 ASM 轻松实现微服务治理
《云原生架构容器&微服务优秀案例集》——01 互联网——合阔智云 通过 ASM 轻松实现微服务治理
179 0