转载

Istio 1.3 发布,大型微服务系统管理工具

Istio 是一个由谷歌、IBM 与 Lyft 共同开发的开源项目,旨在提供一种统一化的微服务连接、安全保障、管理与监控方式。具体来说,Istio 是一个开源服务网格平台,它确保微服务在处理故障时以指定的方式相互连接。1.3 已经发布,该版本提高可用性,具体如下:

  • 默认情况下,将捕获所有入站通信量
  • CLI 中的一个命令 add-to-mesh,将现有的服务添加到 Istio Mesh 中,而不管该服务是在 Kubernetes 中运行还是在虚拟机中运行
  • describe 命令,允许开发人员描述满足 Istio 需求和任何与 Istio 相关的配置所需的 pod 和服务
  • 自动协议检测在默认情况下对出站通信实现并启用,但对于入站流量禁用,以使能够稳定此功能。你仍然需要修改 Kubernetes service YAML,以便在服务端口的名称或前缀中使用 v1.3 协议

Traffic management

  • 在 Gateway API 中添加了用于交互 TLS 操作的模式
  • 修复了在 MySQL 和 MongoDB 等协议中,服务首先在允许的 mutual TLS 模式下通过网络进行通信时存在的问题
  • 改进了 EnwayFilter API,现在可以添加或更新所有配置
  • 改进的负载平衡,在默认情况下将流量定向到相同的区域
  • 改进了 ServiceEntry API,允许在不同的命名空间中使用相同的主机名
  • 改进了 Sidecar API 以自定义 OutboundTrafficPolicy 策略

Security

  • 使用 mutual TLS 为服务添加信任域验证
  • 添加标签以根据命名空间控制服务帐户秘密生成
  • 使用端口 8080 上的 /debug/sds/workload 和 /debug/sds/gateway 向 Citadel Agent 添加诊断信息
  • 通过使用 Kubernetes Trustworthy JWT  改进 SDS 安全性
  • 通过统一日志模式改进 Citadel Agent 日志记录
  • 暂时取消了与 Vault CA 的集成
  • 使用 Kubernetes 1.13 之前的版本时不支持 Istio SDS
  • 默认情况下,启用 Envoy JWT 过滤器能够提高安全性和可靠性

另外还有遥测的一些更改,详情见发布说明:

https://istio.io/about/notes/1.3/

原文  https://www.oschina.net/news/109839/istio-1-3-released
正文到此结束
Loading...