8

我正在测试 Istio,目前我即将测试路由流量的“金丝雀”功能。

对于我的测试,我创建了一个由 5 个微服务(serviceA、serviceB、serviceC、serviceD、serviceE)组成的小型 servicemesh。每个人都可以呼叫其他人。我只是通过像 A,E,C,B,B,D 这样的路径,请求遵循这条路径。为了从集群外部调用我的服务网格,我有一个Nginx 入口控制器,其入口规则指向 serviceA pod

这工作正常。

我面临的问题涉及使用这样的自定义标头匹配的流量切换:

kind: VirtualService
metadata:
  name: ServiceA
  namespace: demo
  labels:
    app: demo
spec:
  hosts:
  - service-a
  http:
  - route:
    - destination:
        host: service-a
        subset: v1
  - match:
    - headers:
        x-internal-request:
          exact: true
    route:
    - destination:
        host: service-a
        subset: v2

所以在这里,当我将自定义标头x-internal-request设置为 true时,我想尝试将流量路由到 ServiceA 的 v2 版本。

问题

  • 为了使用此功能,我的服务是否必须知道 x-internal-header 并且必须将其传递给请求中的下一个服务?或者他们不需要处理它,因为 Istio 为他们完成了这项工作?

  • 为了使用此功能,我是否需要使用 Istio Ingress Controller(带有 Istio 网关)而不是 Nginx Ingress Controller?

今天,我正在使用 Nginx Ingress Controller 来公开我的一些服务。我们选择 Nginx 是因为它有一些功能,比如“外部授权”,可以为我们节省大量工作,如果我们需要使用 Istio Ingress 控制器,我不确定它是否提供与 Nginx 相同的功能。

也许有一条我看不到的中间道路

谢谢您的帮助

4

1 回答 1

6

Istio旨在使用Envoy部署在每个 Pod 上来sidecars拦截和代理服务网格中微服务之间的网络流量。

您也可以通过操作HTTP headers请求和响应Envoy。根据官方文档,可以按以下顺序将自定义标头添加到请求/响应中:加权集群级别标头,路由级别标头,虚拟主机级别标头,最后是全局级别标头。因为您的Envoy代理部署在每个相关的服务 Pod 上sidecar,所以自定义HTTP header应该传递给每个请求或响应。

我建议使用Istio Ingress Controller及其核心组件,该组件Istio Gateway通常用于在Istio网格服务中启用监控和路由规则功能。

GitHub 上打开了一个关于Nginx Ingress controller网格服务实现和路由请求问题的问题。

于 2018-08-13T12:26:08.767 回答