Istio 1.3 发布,大型微服务系统管理工具

afterer
 afterer
发布于 2019年09月14日
收藏 29

Istio 是一个由谷歌、IBM 与 Lyft 共同开发的开源项目,旨在提供一种统一化的微服务连接、安全保障、管理与监控方式。具体来说,Istio 是一个开源服务网格平台,它确保微服务在处理故障时以指定的方式相互连接。1.3 已经发布,该版本提高可用性,具体如下:

  • 默认情况下,将捕获所有入站通信量
  • CLI 中的一个命令 add-to-mesh,将现有的服务添加到 Istio Mesh 中,而不管该服务是在 Kubernetes 中运行还是在虚拟机中运行
  • describe 命令,允许开发人员描述满足 Istio 需求和任何与 Istio 相关的配置所需的 pod 和服务
  • 自动协议检测在默认情况下对出站通信实现并启用,但对于入站流量禁用,以使能够稳定此功能。你仍然需要修改 Kubernetes service YAML,以便在服务端口的名称或前缀中使用 v1.3 协议

Traffic management

  • 在 Gateway API 中添加了用于交互 TLS 操作的模式
  • 修复了在 MySQL 和 MongoDB 等协议中,服务首先在允许的 mutual TLS 模式下通过网络进行通信时存在的问题
  • 改进了 EnwayFilter API,现在可以添加或更新所有配置
  • 改进的负载平衡,在默认情况下将流量定向到相同的区域
  • 改进了 ServiceEntry API,允许在不同的命名空间中使用相同的主机名
  • 改进了 Sidecar API 以自定义 OutboundTrafficPolicy 策略

Security

  • 使用 mutual TLS 为服务添加信任域验证
  • 添加标签以根据命名空间控制服务帐户秘密生成
  • 使用端口 8080 上的 /debug/sds/workload 和 /debug/sds/gateway 向 Citadel Agent 添加诊断信息
  • 通过使用Kubernetes Trustworthy JWT 改进 SDS 安全性
  • 通过统一日志模式改进 Citadel Agent 日志记录
  • 暂时取消了与 Vault CA 的集成
  • 使用 Kubernetes 1.13 之前的版本时不支持 Istio SDS
  • 默认情况下,启用 Envoy JWT 过滤器能够提高安全性和可靠性

另外还有遥测的一些更改,详情见发布说明:

https://istio.io/about/notes/1.3/

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:Istio 1.3 发布,大型微服务系统管理工具
加载中

精彩评论

郑泽鹏
郑泽鹏
今天刚看了下,好想已经用WASM做了http mixerless,具体还没验证,看介绍tcp后面也会加上,你可以看下这篇:
https://github.com/istio/istio/wiki/Mixerless-HTTP-Telemetry

最新评论(7

我心碎不了
Mixer V2遥遥无期
郑泽鹏
郑泽鹏
今天刚看了下,好想已经用WASM做了http mixerless,具体还没验证,看介绍tcp后面也会加上,你可以看下这篇:
https://github.com/istio/istio/wiki/Mixerless-HTTP-Telemetry
开源中国首席罗纳尔多
开源中国首席罗纳尔多
您好,这个是类似k8s吗?
sakurawinds
sakurawinds
k8s的增强,你可以这样理解
g
githubgo
这是一个标准,不是框架,也不是工具,是一个角色安全的标准,类似于shiro
sakurawinds
sakurawinds
istio不是标准,只是框架,service mesh架构理论的的一个实现,市面上还有其他实现。现在这玩意只能跑在k8s上(官方说法可以在其他平台上跑,but....)。所以我说是一个网络,监控,安全方面的增强。
战场原礼亚
战场原礼亚
是k8s内应用的网络封装解决方案
返回顶部
顶部