Сервисная сеть istio для управления трафиком восток-запад в кластере Kubernetes
У меня возникла путаница в отношении некоторых вариантов использования в нашей среде. Во-первых, у нас будет собственный шлюз api для трафика север / юг, который наш шлюз api будет прослушивать запрос из внешнего мира. Поэтому мы планируем использовать istio для управления трафиком восток / запад среди сервисов. Теперь меня больше всего беспокоит, сможет ли istio управлять канареечными выпусками, разрывом цепи, трассировкой при анализе заголовков и другими интересными функциями, если мы исключим его входной шлюз?
Благодарю вас
1 ответ
Насколько я знаю, с этим не должно быть никаких проблем.
Несколько примеров ниже.
Взгляните на документацию по шлюзу ambassador api и сообщение на itnext.io о его подключении к istio.
Ambassador - это встроенный в Kubernetes API-шлюз для микросервисов. Амбассадор развертывается на границе вашей сети и направляет входящий трафик к вашим внутренним службам (также известный как трафик "север-юг"). Istio - это сервисная сетка для микросервисов, предназначенная для добавления наблюдаемости L7, маршрутизации и устойчивости трафика между сервисами (также известного как трафик "восток-запад"). И Istio, и Ambassador созданы с использованием Envoy.
Ambassador и Istio можно развернуть вместе в Kubernetes. В этой конфигурации входящий трафик извне кластера сначала маршрутизируется через Ambassador, который затем направляет трафик в Istio. Посол обрабатывает аутентификацию, граничную маршрутизацию, завершение TLS и другие традиционные пограничные функции.
Это позволяет оператору использовать лучшее из обоих миров: высокопроизводительный современный пограничный сервис (Ambassador) в сочетании с современной сервисной сеткой (Istio). Основной входной контроллер Istio, входной контроллер, очень ограничен и не поддерживает аутентификацию или многие другие функции Ambassador.
Взгляните на документацию о расширении Istio 1.5 с помощью Gloo API Gateway
Gloo - это API-шлюз с открытым исходным кодом, построенный на Envoy Proxy, который хорошо дополняет сервисную сетку, такую как Istio, с граничными возможностями, такими как преобразование запроса / ответа, действия прямого ответа, а также Open API Spec/Swagger и обнаружение gRPC. Gloo Enterprise поддерживает более сложные требования безопасности, такие как аутентификация OIDC, авторизация OPA, защита от брандмауэра веб-приложений (WAF), ограничение скорости и другие. Многие пользователи Gloo ставят Gloo на передний план и интегрируются с Istio для управления трафиком восток-запад.