规则配置

Istio提供了简单的领域特定语言(DSL),用来控制应用部署中跨多个服务的API调用和4层流量。DSL允许运维人员配置服务级别的属性,如熔断器,超时,重试,以及设置常见的连续部署任务,如金丝雀推出,A/B测试,基于百分比流量拆分的分阶段推出等。详细信息请参阅路由规则参考

例如,将“reviews”服务100%的传入流量发送到“v1”版本的简单规则,可以使用规则DSL进行如下描述:

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: reviews-default
spec:
  destination:
    name: reviews
  route:
  - labels:
      version: v1
    weight: 100

destination是服务的名称,流量将被导向到这里。route lables标记将接受流量的特定服务实例。例如,在Istio的Kubernetes部署中,route lable "version:v1"指明只有包含label “version: v1”的pod将会接收流量。

可以使用istioctl CLI配置规则,如果部署在Kubernetes中,也可以替代为使用kubectl命令。有关示例,请参阅配置请求路由任务

在Istio中有三种类型的流量管理规则,Route Rules/路由规则DestinationPolicies/目的地策略(这些与Mixer策略不同)和Egress Rule/出口规则。所有这三种类型的规则控制请求如何路由到目标服务。

路由规则

路由规则控制如何在Istio服务网格中路由请求。例如,路由规则可以将请求路由到服务的不同版本。可以基于源和目的地,HTTP header字段以及与个别服务版本相关联的权重来路由请求。编写路由规则时,必须牢记以下重要方面:

用destination修饰规则

每个规则对应某些目的地服务,由规则中的 destination 字段标识。例如,应用于"reviews"服务调用的规则典型将包括至少下面内容。

destination:
  name: reviews

destination 的值隐式或者显式地指定一个完全限定域名(Fully Qualified Domain Name,FQDN)。Istio Pilot用它来给服务匹配规则。

通常,服务的FQDN由三个部分组成:name, namespace,和domain:

FQDN = name + "." + namespace + "." + domain

这些字段可以用如下方式显式指定:

destination:
  name: reviews
  namespace: default
  domain: svc.cluster.local

更普遍的是,为了简化和最大限度重用规则(例如,在多个namespace和domain中使用同一个规则),规则的destination仅仅指定name字段,其他两个字段取决于默认值。

namespace的默认值是规则自身的namespace,在规则的metadata字段中指定,或者在规则安装期间使用istioctl -n <namespace> create或者kubectl -n <namespace> create命令指定。domain字段的默认值是实现特有的。例如在Kubernetes中,默认值是svc.cluster.local

在某些情况下,比如在egress rule中引用到外部服务,或者在某些没所谓namespacedomain的平台上,可以用service字段替代,显式指定destination:

destination:
  service: my-service.com

service字段被指定时,其他字段的所有其他隐式或者显式的值都被忽略。

通过source/headers修饰规则

规则可以选择性的修饰为仅适用于符合以下特定条件的请求:

  1. 限制为特定的调用者

    例如,以下规则仅适用于来自"reviews"服务的调用。

     apiVersion: config.istio.io/v1alpha2
     kind: RouteRule
     metadata:
       name: reviews-to-ratings
     spec:
       destination:
         name: ratings
       match:
         source:
           name: reviews
       ...
    

    source 的值,和 destination 一样,指定服务的FQDN,无论是隐式还是显式。

  2. 限制为调用者的特定版本

    例如,以下规则将细化上一个示例,仅适用于"reviews"服务的"v2"版本的调用。

     apiVersion: config.istio.io/v1alpha2
     kind: RouteRule
     metadata:
       name: reviews-v2-to-ratings
     spec:
       destination:
         name: ratings
       match:
         source:
           name: reviews
           labels:
             version: v2
       ...
    
  3. 选择基于HTTP header的规则

    例如,以下规则仅适用于传入请求,如果它包含"cookie" header, 并且内容包含"user=jason"。

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: ratings-jason
spec:
  destination:
    name: reviews
  match:
    request:
      headers:
        cookie:
          regex: "^(.*?;)?(user=jason)(;.*)?$"
  ...

如果提供了多个属性值对,则所有相应的 header 必须与要应用的规则相匹配。

可以同时设置多个标准。在这种情况下,AND语义适用。例如,以下规则仅适用于请求的source为"reviews:v2",并且存在包含"user=jason"的"cookie" header。

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: ratings-reviews-jason
spec:
  destination:
    name: ratings
  match:
    source:
      name: reviews
      labels:
        version: v2
    request:
      headers:
        cookie:
          regex: "^(.*?;)?(user=jason)(;.*)?$"
  ...

在服务版本之间拆分流量

当规则被激活时,每个路由规则标识一个或多个要调用的加权后端。每个后端对应于目标服务的特定版本,其中版本可以使用 labels 表示。

如果有多个具有指定tag的注册实例,则将根据为该服务配置的负载均衡策略来路由,或默认轮循。

例如,以下规则会将"reviews"服务的25%的流量路由到具有"v2"标签的实例,其余流量(即75%)转发到"v1"。

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: reviews-v2-rollout
spec:
  destination:
    name: reviews
  route:
  - labels:
      version: v2
    weight: 25
  - labels:
      version: v1
    weight: 75

超时和重试

缺省情况下,http请求的超时时间为15秒,但可以在路由规则中覆盖,如下所示:

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: ratings-timeout
spec:
  destination:
    name: ratings
  route:
  - labels:
      version: v1
  httpReqTimeout:
    simpleTimeout:
      timeout: 10s

对于给定的http请求,重试次数可以也可以在路由规则中指定。

可以如下设置最大尝试次数,或者在超时期限内的尽可能多,其中超时时间可以是默认或被覆盖:

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: ratings-retry
spec:
  destination:
    name: ratings
  route:
  - labels:
      version: v1
  httpReqRetries:
    simpleRetry:
      attempts: 3

请注意,请求超时和重试也可以根据每个请求重写

请参阅请求超时任务 以演示超时控制。

在请求路径中注入故障

在将http请求转发到规则的相应请求目的地时,路由规则可以指定一个或多个要注入的故障。故障可能是延迟或中断。

以下示例将在"reviews"微服务的"v1"版本的10%的请求中引入5秒的延迟。

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: ratings-delay
spec:
  destination:
    name: reviews
  route:
  - labels:
      version: v1
  httpFault:
    delay:
      percent: 10
      fixedDelay: 5s

另一种故障,中断,可以用来提前终止请求,例如模拟故障。

以下示例将为"ratings"服务"v1"的10%请求返回HTTP 400错误代码。

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: ratings-abort
spec:
   destination:
     name: ratings
   route:
   - labels:
       version: v1
   httpFault:
     abort:
       percent: 10
       httpStatus: 400

有时延迟和中止故障会一起使用。例如,以下规则将所有从"reviews"服务"v2"到"ratings"服务"v1"的请求延迟5秒钟,然后中止其中的10%:

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: ratings-delay-abort
spec:
  destination:
    name: ratings
  match:
    source:
      name: reviews
      labels:
        version: v2
  route:
  - labels:
      version: v1
  httpFault:
    delay:
      fixedDelay: 5s
    abort:
      percent: 10
      httpStatus: 400

要查看故障注入的实际使用,请参阅故障注入任务

规则有优先权

多个路由规则可以应用于同一目的地。当有多个规则时,可以指定规则的评估顺序。这些规则与给定目的地相对应的,通过规则的precedence字段来设置。

destination:
  name: reviews
precedence: 1

precedence字段是可选的整数值,默认为0。首先评估具有较高优先级值的规则。如果有多个具有相同优先级值的规则,则评估顺序是不确定的

优先级什么时候有用? 只要特定服务的路由配置纯粹是基于权重的,可以在单个规则中指定,如前面的示例所示。另一方面,当正在使用的其他标准(例如,来自特定用户的请求)来路由流量时,将需要多于一个的规则来指定路由。这是必须设置规则precedence字段的时候,以确保以正确的顺序对规则进行评估。

一般路由规范的通用模式是对特定destination的source/header来配置一个或多个高优先级规则,然后对于所有其他情况,提供不包含匹配条件的单个基于权重的最低优先级规则,以提供流量的加权分发。

例如,以下2条规则一起指定,在"reviews"服务的所有请求中,如果包含名为"Foo"值为"bar"的header,则都将发送到"v2"实例。所有其他的请求将被发送到"v1"。

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: reviews-foo-bar
spec:
  destination:
    name: reviews
  precedence: 2
  match:
    request:
      headers:
        Foo:
          exact: bar
  route:
  - labels:
      version: v2
---
apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: reviews-default
spec:
  destination:
    name: reviews
  precedence: 1
  route:
  - labels:
      version: v1
    weight: 100

请注意,基于header的规则具有较高的优先级(2对1)。如果它较低,这些规则将无法正常工作,因为基于权重的规则(没有特定匹配条件)将首先被评估,然后将简单地将所有流量路由到“v1”,即使是包括匹配“Foo” header的请求。一旦找到适用于传入请求的规则,它将被执行,并且规则评估过程将终止。这就是为什么当有不止一个规则时,仔细考虑每个规则的优先级是非常重要的。

目的地策略

目的地策略描述与特定服务或版本相关联的各种路由相关策略,例如负载均衡算法、熔断器配置、健康检查等。

与路由规则不同,目的地策略不能根据请求的属性进行修饰,但是,可以限制策略适用于某些请求,这些请求是使用特定标签来路由到destination后端的。例如,以下负载均衡策略仅适用于针对“v2”版本的“reviews"微服务对“rating"微服务的"v1"版本的请求。

apiVersion: config.istio.io/v1alpha2
metadata:
  name: ratings-lb-policy
spec:
  source:
    name: reviews
    labels:
      version: v2
  destination:
    name: ratings
    labels:
      version: v1
  loadBalancing:
    name: ROUND_ROBIN

熔断器

熔断器可以根据许多标准设置,例如连接和请求限制。

例如,以下目的地策略设置到"reviews"服务版本"v1"后端的100个连接的限制。

apiVersion: config.istio.io/v1alpha2
metadata:
  name: reviews-v1-cb
spec:
  destination:
    name: reviews
    labels:
      version: v1
  circuitBreaker:
    simpleCb:
       maxConnections: 100

这里可以找到一整套简单的熔断器字段。

目的地策略评估

类似于路由规则,目的地策略与特定目的地相关联,但是如果它们还包括标签,则其激活取决于路由规则评估结果。

规则评估过程的第一步将评估目的地的路由规则(如果有定义),以确定当前请求将路由到的目标服务的标签(例如,特定版本)。下一步,评估目的地策略集,如果有,确定它们是否适用。

注意:算法要注意的一个微妙之处在于,仅当对应的已标记实例被明确路由时,才会应用为特定标记目标定义的策略。例如,考虑以下规则,作为"reviews"服务的唯一规则。

apiVersion: config.istio.io/v1alpha2
metadata:
  name: reviews-v1-cb
spec:
  destination:
    name: reviews
    labels:
      version: v1
  circuitBreaker:
    simpleCb:
      maxConnections: 100

由于没有为"reviews"服务定义特定的路由规则,因此默认进行轮循路由,这有可能偶尔调用“v1”实例,如果“v1”是唯一运行的版本甚至会一致调用。然而,上述策略将永远不会被调用,因为默认路由在较低级别完成。规则评估引擎将不知道最终目的地,因此无法将目标策略与请求相匹配。

下面有两种方法修复上述示例。您可以从规则中删除tags:,如果“v1”是唯一的实例;或者更好地,为服务定义适当的路由规则。例如,您可以为"reviews:v1"添加一个简单的路由规则。

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: reviews-default
spec:
  destination:
    name: reviews
  route:
  - labels:
      version: v1

虽然默认的Istio行为可以很方便地将流量从源服务的所有版本发送到目标服务的所有版本,而不用设置任何规则,一旦需要版本区别,将需要规则。因此,从一开始就为每个服务设置默认规则通常被认为是Istio的最佳实践。

Egress规则

Egress规则(出站规则)用于配置需要在服务网格中被调用的外部服务。例如下面的规则可以被用来配置在*.foo.com 域名下的外部服务。

apiVersion: config.istio.io/v1alpha2
kind: EgressRule
metadata:
  name: foo-egress-rule
spec:
  destination:
    service: *.foo.com
  ports:
    - port: 80
      protocol: http
    - port: 443
      protocol: https

外部服务的地址通过service字段指定,该字段可以是一个完全限定域名(Fully Qualified Domain Name,FQDN),也可以是一个带通配符的域名。该域名代表了可在服务网格中访问的外部服务的一个白名单,该白名单中包括一个(字段值为完全限定域名的情况)或多个外部服务(字段值为带通配符的域名的情况)。这里可以找到service字段支持的域名通配符格式。

目前Istio只支持服务网格内通过HTTP协议访问外部服务。然而sidecar和外部服务之间的通信可以是基于TLS的。如上面的例子所示,通过把protocol字段设置为"https",sidecar就可以通过TLS和外部服务进行通信。此时,服务网格内的应用只能通过HTTP协议对外部服务进行调用(例如,使用http://secure-service.foo.com:443,而不是https://secure-service.foo.com来访问外部服务),然而sidecar在向外部服务转发该请求时会采用TLS。

只要这些规则采用相同的目的地配置,以指向相同的外部服务,egress规则可以很好地和路由规则及目的地策略协同工作。例如下面的规则可以和前面示例中的egress规则一起作用,将这些外部服务的调用超时设置为10秒。

apiVersion: config.istio.io/v1alpha2
kind: RouteRule
metadata:
  name: foo-timeout-rule
spec:
  destination:
    service: *.foo.com
  httpReqTimeout:
    simpleTimeout:
      timeout: 10s

目的地策略和路由规则的流量重定向、转发、重试、超时、故障注入策略等特性都可以很好地支持外部服务。但是由于外部服务没有多版本的概念,和服务版本关联的按权重的路由规则是不支持的。

results matching ""

    No results matching ""