မှတ်ချက်။ ဘာသာပြန်: ဝန်ဆောင်မှု meshes များသည် microservice ဗိသုကာကို လိုက်နာသော အပလီကေးရှင်းများအတွက် ခေတ်မီအခြေခံအဆောက်အအုံတွင် သက်ဆိုင်သည့်ဖြေရှင်းချက်တစ်ခုဖြစ်လာသည်မှာ သေချာပါသည်။ Istio သည် DevOps အင်ဂျင်နီယာများစွာ၏နှုတ်ဖျားတွင် ရှိနေသော်လည်း ၎င်းသည် ၎င်း၏စွမ်းဆောင်နိုင်ရည်များနှင့်ပတ်သက်၍ ကျယ်ကျယ်ပြန့်ပြန့်သိရှိနိုင်သော်လည်း ၎င်းနှင့်ရင်းနှီးကျွမ်းဝင်ရန် အချိန်များစွာလိုအပ်နိုင်သည်မှာ မျှတသောထုတ်ကုန်အသစ်တစ်ခုဖြစ်သည်။ ဆက်သွယ်ရေးကုမ္ပဏီ Orange Networks မှ ဖောက်သည်ကြီးများအတွက် cloud computing ကို တာဝန်ယူသည့် ဂျာမန်အင်ဂျင်နီယာ Rinor Maloku သည် Istio သို့ လျင်မြန်စွာ နက်နက်ရှိုင်းရှိုင်း ငုပ်လျှိုးနိုင်စေမည့် အံ့ဖွယ်ပစ္စည်းများကို ရေးသားခဲ့သည်။ Istio သည် ယေဘူယျအားဖြင့် ၎င်းကို သင်မည်ကဲ့သို့ လျင်မြန်စွာ မြင်နိုင်ပုံဖြင့် ၎င်း၏ဇာတ်လမ်းကို စတင်သည်။
Istio — Google၊ IBM နှင့် Lyft တို့မှ အဖွဲ့များနှင့် ပူးပေါင်းဖန်တီးထားသော Open Source ပရောဂျက်။ ၎င်းသည် microservices-based applications များကဲ့သို့သော ရှုပ်ထွေးမှုများကို ဖြေရှင်းပေးသည်-
- လမ်းစည်းကမ်း စီမံခန့်ခွဲမှုအချိန်ကုန်ခြင်း၊ ထပ်စမ်းခြင်း၊ ချိန်ခွင်လျှာညှိခြင်း၊
- လုံခွုံမှု: အသုံးပြုသူ စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက်၊
- မြင်နိုင်စွမ်း: ခြေရာခံခြင်း၊ စောင့်ကြည့်ခြင်း၊ သစ်ခုတ်ခြင်း။
ဒါတွေအားလုံးကို အပလီကေးရှင်းအဆင့်မှာ ဖြေရှင်းနိုင်ပေမယ့် အဲဒီနောက်ပိုင်းမှာ သင့်ဝန်ဆောင်မှုတွေက “မိုက်ခရို” ဖြစ်တော့မှာ မဟုတ်ပါဘူး။ ဤပြဿနာများကိုဖြေရှင်းရန် အပိုအားထုတ်မှုအားလုံးသည် လုပ်ငန်းတန်ဖိုးအတွက် တိုက်ရိုက်အသုံးပြုနိုင်သည့် ကုမ္ပဏီအရင်းအမြစ်များကို ဖြုန်းတီးခြင်းပင်ဖြစ်သည်။ ဥပမာတစ်ခုကိုကြည့်ရအောင်။
ပရောဂျက်မန်နေဂျာ- တုံ့ပြန်ချက်အင်္ဂါရပ်ကို ထည့်ရန် အချိန်မည်မျှကြာသနည်း။
ပြုစုသူ- ပြေးနှစ်ခုန်။MP: ဘာလဲ.. အဲဒါ CRUD ပဲ!
R- CRUD လုပ်ခြင်းသည် လွယ်ကူသောအပိုင်းဖြစ်သော်လည်း သုံးစွဲသူများနှင့် ဝန်ဆောင်မှုများကို စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုရန် လိုအပ်နေသေးသည်။ ကွန်ရက်သည် ယုံကြည်စိတ်ချရခြင်းမရှိသောကြောင့်၊ သင်သည် ထပ်ခါတလဲလဲ တောင်းဆိုမှုများကို အကောင်အထည်ဖော်ရန် လိုအပ်မည်ဖြစ်သည်။circuit breaker ပုံစံ ဖောက်သည်များတွင်။ ထို့အပြင် စနစ်တစ်ခုလုံး ပျက်မသွားစေရန် သေချာစေရန်၊ သင်သည် အချိန်ကုန်သွားခြင်း လိုအပ်ပါသည်။။ (ဖော်ပြထားသော ပုံစံနှစ်မျိုးလုံးအကြောင်း အသေးစိတ်ကို ဆောင်းပါးတွင် နောက်မှကြည့်ပါ - ခန့်မှန်းခြေ ဘာသာပြန်ပါသည်။)နှင့် ပြဿနာများကို ရှာဖွေရန်၊ စောင့်ကြည့်ခြင်း၊ ခြေရာခံခြင်း၊ […]MP: အိုး၊ ဒါဆို ဒီအင်္ဂါရပ်ကို ထုတ်ကုန်ဝန်ဆောင်မှုမှာ ထည့်လိုက်ကြရအောင်။
အိုင်ဒီယာက ရှင်းပါတယ်ထင်ပါတယ်- ဝန်ဆောင်မှုတစ်ခုထည့်ဖို့ လိုအပ်တဲ့ အဆင့်နဲ့ ကြိုးစားအားထုတ်မှု ပမာဏက ကြီးမားပါတယ်။ ဤဆောင်းပါးတွင်၊ ဝန်ဆောင်မှုများမှ အထက်ဖော်ပြပါ ရှုပ်ထွေးမှုအားလုံးကို Istio မည်ကဲ့သို့ ဖယ်ရှားနည်း (၎င်းသည် လုပ်ငန်းဆိုင်ရာ ယုတ္တိဗေဒအရ ရည်ရွယ်ခြင်းမဟုတ်) ကို ဝန်ဆောင်မှုများမှ ဖယ်ရှားမည်ကို လေ့လာပါမည်။
ပွောဆို: ဤဆောင်းပါးသည် သင့်တွင် Kubernetes နှင့် ပတ်သက်သော လုပ်ငန်းခွင်ဆိုင်ရာ အသိပညာရှိသည်ဟု ယူဆပါသည်။ မဟုတ်ရင် စာဖတ်ဖို့ အကြံပေးပါတယ်။
အိုင်ဒီယာ
Istio မရှိသောကမ္ဘာတွင်၊ ဝန်ဆောင်မှုတစ်ခုသည် အခြားတစ်ခုထံသို့ တိုက်ရိုက်တောင်းဆိုမှုများပြုလုပ်ပြီး ပျက်ကွက်မှုတစ်ခုတွင်၊ ဝန်ဆောင်မှုသည် ၎င်းကို ကိုယ်တိုင်ကိုင်တွယ်ရမည်- ကြိုးစားမှုအသစ်ပြုလုပ်ရန်၊ အချိန်ကုန်သွားစေရန်၊ circuit breaker တစ်ခုဖွင့်ခြင်း အစရှိသည်တို့ကို လုပ်ဆောင်ရမည်ဖြစ်သည်။
Kubernetes ရှိ ကွန်ရက်အသွားအလာ
Istio သည် ဝန်ဆောင်မှုများနှင့် လုံးဝကင်းကွာပြီး ကွန်ရက်ဆက်သွယ်မှုကို အနှောင့်အယှက်ပေးခြင်းဖြင့် လုပ်ဆောင်နိုင်သော အထူးပြုဖြေရှင်းချက်တစ်ခုကို ပေးပါသည်။ ၎င်းသည်ဤသို့အကောင်အထည်ဖော်သည်-
- အမှားခံနိုင်ရည်: တုံ့ပြန်မှုရှိ အခြေအနေကုဒ်ကို အခြေခံ၍ တောင်းဆိုမှု မအောင်မြင်ဘဲ ၎င်းကို ပြန်လည်လုပ်ဆောင်ခြင်းရှိမရှိ နားလည်သည်။
- ကိန္နရီ ဖြန့်ချိရေး: ဝန်ဆောင်မှု၏ ဗားရှင်းအသစ်သို့ တောင်းဆိုချက်များ၏ ပုံသေရာခိုင်နှုန်းကိုသာ ပြန်ညွှန်းသည်။
- စောင့်ကြည့်ခြင်းနှင့် တိုင်းတာမှုများ: ဝန်ဆောင်မှုကို တုံ့ပြန်ရန် အချိန်မည်မျှကြာခဲ့သနည်း။
- ခြေရာခံခြင်းနှင့် စောင့်ကြည့်နိုင်မှု: တောင်းဆိုမှုတစ်ခုစီတွင် အထူးခေါင်းစီးများကို ပေါင်းထည့်ကာ အစုအဝေးတစ်လျှောက် ၎င်းတို့ကို ခြေရာခံပါ။
- လုံခွုံမှု− JWT တိုကင်ကို ထုတ်ယူသည်၊ စစ်မှန်ကြောင်းသက်သေပြပြီး အသုံးပြုသူများကို ခွင့်ပြုပေးသည်။
ဤအရာများသည် သင့်အား စိတ်ဝင်စားစေရန်အတွက် ဖြစ်နိုင်ချေအနည်းငယ်မျှသာ (အမှန်တကယ် အနည်းငယ်မျှသာဖြစ်သည်)။ ယခု နည်းပညာဆိုင်ရာ အသေးစိတ်အချက်အလက်များကို လေ့လာကြည့်ရအောင်။
Istio ဗိသုကာ
Istio သည် ကွန်ရက်အသွားအလာအားလုံးကို ကြားဖြတ်ပြီး ၎င်းတွင် စည်းမျဥ်းစည်းကမ်းများကို အသုံးချကာ စမတ်ပရောက်စီကို ဘေးတွဲကွန်တိန်နာပုံစံဖြင့် ဘူးတစ်ခုစီတွင် ထည့်သွင်းသည်။ လုပ်ဆောင်နိုင်မှုအားလုံးကို ဖွင့်ပေးသော ပရောက်စီများသည် a ပုံစံဖြစ်သည်။ ဒေတာလေယာဉ်တို့ကို အသုံးပြု၍ dynamically configure လုပ်နိုင်ပါသည်။ ထိန်းချုပ်ရေးလေယာဉ်.
ဒေတာလေယာဉ်
pods များတွင်ထည့်သွင်းထားသော proxy များသည် Istio သည် ကျွန်ုပ်တို့လိုအပ်သောလိုအပ်ချက်များကို အလွယ်တကူဖြည့်ဆည်းနိုင်စေပါသည်။ ဥပမာအားဖြင့်၊ ပြန်ကြိုးစားပြီး circuit breaker လုပ်ဆောင်ချက်များကို စစ်ဆေးကြည့်ကြပါစို့။
Envoy တွင် ထပ်မံကြိုးစားမှုများနှင့် ပတ်လမ်းဖောက်ထွင်းမှုများကို မည်သို့အကောင်အထည်ဖော်မည်နည်း။
အနှစ်ချုပ်ရန်:
- အထူးသံတမန် (ကျွန်ုပ်တို့သည် ဖြန့်ဝေထားသည့် ဘေးတွဲကွန်တိန်နာတွင်ရှိသော ပရောက်စီအကြောင်း ပြောနေပါသည်။
သီးခြားထုတ်ကုန် - ခန့်မှန်းခြေ ဘာသာပြန်။) ဝန်ဆောင်မှု B ၏ ပထမဥပမာတစ်ခုထံသို့ တောင်းဆိုချက်တစ်ခု ပေးပို့ပြီး မအောင်မြင်ပါ။ - Envoy Sidecar က ထပ်ကြိုးစားတယ်။ (ထပ်ကြိုးစားပါ). (1)
- တောင်းဆိုမှု ပျက်ကွက်ပြီး ၎င်းကို ခေါ်သော ပရောက်စီသို့ ပြန်ပို့သည်။
- ၎င်းသည် Circuit Breaker ကိုဖွင့်ပြီး နောက်ဆက်တွဲတောင်းဆိုမှုများအတွက် နောက်ဝန်ဆောင်မှုကို ခေါ်ဆိုသည်။ (2)
ဆိုလိုသည်မှာ သင်သည် အခြားသော Retry library ကို အသုံးပြုရန် မလိုအပ်ပါ၊ သင်သည် ပရိုဂရမ်းမင်းဘာသာစကား X၊ Y သို့မဟုတ် Z ဖြင့် Circuit Breaking နှင့် Service Discovery ကို သင်ကိုယ်တိုင် အကောင်အထည်ဖော်ရန် မလိုအပ်ပါ။ ဤအရာအားလုံးနှင့် အခြားများစွာကို ကွက်လပ်တွင် ရနိုင်ပါသည်။ Istio တွင် မလိုအပ်ပါ။ မည်သည့် ကုဒ်အပြောင်းအလဲများ။
မိုက်တယ်! ယခု သင်သည် Istio နှင့် ခရီးတစ်ခုသွားချင်သော်လည်း သံသယများ၊ ပွင့်ပွင့်လင်းလင်း မေးခွန်းများ ရှိနေသေးသည်။ ဤအရာသည် ဘဝ၏အချိန်အခါတိုင်းအတွက် universal solution ဖြစ်ပါက၊ သင့်တွင် သဘာဝသံသယတစ်ခု ရှိသည်- အမှန်စင်စစ်တွင် ထိုဖြေရှင်းနည်းများအားလုံးသည် မည်သည့်ကိစ္စနှင့်မျှ မသင့်တော်တော့ပါ။
နောက်ဆုံးတွင် သင်သည် “စိတ်ကြိုက်ပြင်ဆင်နိုင်သလော” ဟု မေးသည်။
အခု ပင်လယ်ခရီးအတွက် အဆင်သင့်ဖြစ်ပြီ၊ Control Plane နဲ့ ရင်းနှီးရအောင်။
ထိန်းချုပ်ရေးလေယာဉ်
၎င်းတွင် အစိတ်အပိုင်း သုံးခု ပါဝင်ပါသည်။ လေယာဉ်မှူး, ရောစပ်ရာ и Citadelအသွားအလာလမ်းကြောင်းပြောင်းရန်၊ မူဝါဒများကို ပြဋ္ဌာန်းရန်နှင့် တယ်လီမီတာဒေတာစုဆောင်းရန် သံတမန်များကို စီစဉ်သတ်မှတ်ရန် အတူတကွလုပ်ဆောင်သော၊ ကိန်းဂဏန်းအရ အားလုံးသည် ဤကဲ့သို့ ဖြစ်နေသည်-
Control Plane ၏ Data Plane နှင့် အပြန်အလှန်အကျိုးသက်ရောက်မှု
သံတမန်များ (ဆိုလိုသည်မှာ ဒေတာလေယာဉ်) ကို အသုံးပြု၍ စီစဉ်သတ်မှတ်ထားသည်။
Istio နှင့် ဝန်ဆောင်မှုများ၏ ဆက်စပ်မှု
ကျွန်ုပ်တို့သည် ဝန်ဆောင်မှုများနှင့် Istio ၏ဆက်နွယ်မှုကို ဖော်ပြခဲ့ပြီးဖြစ်သော်လည်း ပြောင်းပြန်မဟုတ်ပါ- ဝန်ဆောင်မှုများသည် Istio နှင့် မည်သို့ဆက်စပ်နေသနည်း။
ရိုးရိုးသားသား ပြောရလျှင် ဝန်ဆောင်မှုများသည် ငါးများသည် ရေကဲ့သို့ Istio ၏ ရှိနေခြင်းကို သတိပြုမိကြပြီး ၎င်းတို့ကိုယ်သူတို့ "ရေဆိုတာ ဘာလဲ" ဟု မေးသောအခါ၊
ပုံဥပမာ
ထို့ကြောင့် သင်သည် အလုပ်လုပ်သော အစုအဝေးတစ်ခုကို ယူနိုင်ပြီး Istio အစိတ်အပိုင်းများကို ဖြန့်ကျက်ပြီးနောက်၊ ၎င်းတွင်ရှိသော ဝန်ဆောင်မှုများသည် ဆက်လက်အလုပ်လုပ်မည်ဖြစ်ပြီး အဆိုပါအစိတ်အပိုင်းများကို ဖယ်ရှားပြီးနောက် အရာအားလုံးသည် ပြန်လည်ကောင်းမွန်လာမည်ဖြစ်သည်။ ဤကိစ္စတွင် သင်သည် Istio မှပေးသော စွမ်းရည်များ ဆုံးရှုံးမည်မှာ ရှင်းပါသည်။
လုံလောက်တဲ့သီအိုရီ - ဒီအသိပညာကို လက်တွေ့အသုံးချလိုက်ကြရအောင်။
လက်တွေ့တွင်ဖြစ်သည်။
Istio သည် အနည်းဆုံး vCPU 4 ခုနှင့် RAM 8 GB ရနိုင်သော Kubernetes အစုအဝေးတစ်ခု လိုအပ်သည်။ အစုအဖွဲ့တစ်ခုကို အမြန်သတ်မှတ်ပြီး ဆောင်းပါးမှ ညွှန်ကြားချက်များကို လိုက်နာရန်၊ သုံးစွဲသူအသစ်များကို ပေးဆောင်သည့် Google Cloud Platform ကို အသုံးပြုရန် အကြံပြုလိုပါသည်။
ကွန်ဆိုးလ် utility မှတဆင့် Kubernetes သို့ဝင်ရောက်ခွင့်ကို ပြင်ဆင်သတ်မှတ်ပြီးနောက်၊ Helm ပက်ကေ့ဂျ်မန်နေဂျာမှတစ်ဆင့် Istio ကို ထည့်သွင်းနိုင်သည်။
ပဲ့စင်တပ်ဆင်ခြင်း။
တွင်ဖော်ပြထားသည့်အတိုင်း Helm client ကို သင့်ကွန်ပျူတာတွင် ထည့်သွင်းပါ။
Istio ကို ထည့်သွင်းခြင်း။
Istio အရင်းအမြစ်များကို ဒေါင်းလုဒ်လုပ်ပါ။ [istio-resources]
.
Istio အရင်းအမြစ်များကို အလွယ်တကူခွဲခြားသိရှိနိုင်ရန် K8s အစုအဝေးတွင် namespace တစ်ခုဖန်တီးပါ။ istio-system
:
$ kubectl create namespace istio-system
လမ်းညွှန်သို့သွားခြင်းဖြင့် ထည့်သွင်းမှုကို အပြီးသတ်ပါ။ [istio-resources]
နှင့် command ကို run:
$ helm template install/kubernetes/helm/istio
--set global.mtls.enabled=false
--set tracing.enabled=true
--set kiali.enabled=true
--set grafana.enabled=true
--namespace istio-system > istio.yaml
ဤအမိန့်တော်သည် Istio ၏ အဓိကအစိတ်အပိုင်းများကို ဖိုင်တစ်ခုသို့ထုတ်ပေးမည်ဖြစ်သည်။ istio.yaml
. ကျွန်ုပ်တို့သည် အောက်ဖော်ပြပါ ကန့်သတ်ချက်များကို သတ်မှတ်ပေးခြင်းဖြင့် မိမိကိုယ်တိုင်နှင့် ကိုက်ညီစေရန် စံပုံစံပုံစံကို ပြုပြင်မွမ်းမံထားပါသည်။
-
global.mtls.enabled
တွင်တပ်ဆင်ထားသည်။false
(ဆိုလိုသည်မှာ mTLS စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို ပိတ်ထားသည် - ခန့်မှန်းခြေ။)ကျွန်ုပ်တို့၏ချိန်းတွေ့ခြင်းလုပ်ငန်းစဉ်ကို ရိုးရှင်းစေရန်၊ -
tracing.enabled
Jaeger ကို အသုံးပြု၍ တောင်းဆိုမှု ခြေရာခံခြင်း ပါဝင်သည်။ -
kiali.enabled
ဝန်ဆောင်မှုများနှင့် အသွားအလာများကို မြင်သာစေရန် အစုအဝေးတစ်ခုတွင် Kiali ကို ထည့်သွင်းပါ။ -
grafana.enabled
စုဆောင်းထားသော မက်ထရစ်များကို မြင်သာစေရန် Grafana ကို ထည့်သွင်းပါ။
အမိန့်ဖြင့် ထုတ်လုပ်ထားသော အရင်းအမြစ်များကို အသုံးပြုကြပါစို့။
$ kubectl apply -f istio.yaml
အစုအဝေးတွင် Istio တပ်ဆင်ခြင်း ပြီးပါပြီ။ pods အားလုံးသည် namespace တွင်ရှိသည်အထိစောင့်ပါ။ istio-system
နိုင်လိမ့်မည်။ Running
သို့မဟုတ် Completed
အောက်ပါ command ကို run ခြင်းဖြင့်
$ kubectl get pods -n istio-system
ယခု ကျွန်ုပ်တို့သည် လျှောက်လွှာကို စတင်၍ လုပ်ဆောင်ရမည့် နောက်အပိုင်းတွင် ဆက်လက်လုပ်ဆောင်ရန် အဆင်သင့်ဖြစ်နေပါပြီ။
စိတ်ဓာတ်ပိုင်းဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာခြင်း အက်ပလီကေးရှင်း၏ ဗိသုကာ
ဖော်ပြထားပြီးဖြစ်သော Sentiment Analysis microservice application ၏နမူနာကို အသုံးပြုကြပါစို့
အပလီကေးရှင်းတွင် microservices လေးခုပါဝင်သည်-
- ဝန်ဆောင်မှု SA- FrontendReactjs အပလီကေးရှင်းတစ်ခု၏ ရှေ့ဆုံးတွင် ဆောင်ရွက်ပေးသော၊
- ဝန်ဆောင်မှု SA-WebAppSentiment ခွဲခြမ်းစိတ်ဖြာမှုမေးမြန်းချက်များကိုဆောင်ရွက်ပေးသော၊
- ဝန်ဆောင်မှု SA-Logicကိုယ်တိုင်လုပ်ဆောင်ပေးသော၊
စိတ်ဓာတ်များခွဲခြမ်းစိတ်ဖြာ ; - ဝန်ဆောင်မှု SA-တုံ့ပြန်ချက်ခွဲခြမ်းစိတ်ဖြာမှု၏ တိကျမှုနှင့် ပတ်သက်၍ အသုံးပြုသူများထံမှ တုံ့ပြန်ချက်ကို လက်ခံရရှိသည့်၊
ဤပုံတွင်၊ ဝန်ဆောင်မှုများအပြင် Kubernetes မှ အဝင်တောင်းဆိုမှုများကို သင့်လျော်သောဝန်ဆောင်မှုများသို့ လမ်းကြောင်းပေးသည့် Ingress Controller ကိုလည်း ကျွန်ုပ်တို့တွေ့မြင်ရသည်။ Istio သည် ၎င်း၏ Ingress Gateway အတွင်းရှိ အလားတူသဘောတရားကို အသုံးပြုထားပြီး၊ နောက်ထပ်အသေးစိတ်အချက်အလက်များကို ဆက်လက်ဖော်ပြပါမည်။
Istio မှ proxy တစ်ခုဖြင့် အက်ပ်တစ်ခုကို လုပ်ဆောင်ခြင်း။
ဆောင်းပါးတွင်ဖော်ပြထားသော နောက်ထပ်လုပ်ဆောင်မှုများအတွက်၊ သင်၏သိုလှောင်ရာကို ပုံတူပွားပါ။
ဆိုက်ကားများ ထည့်သွင်းခြင်း။
ထည့်သွင်းလုပ်ဆောင်နိုင်သည်။ အလိုအလျှောက် သို့မဟုတ် ကိုယ်တိုင်. ဘေးတွဲကွန်တိန်နာများကို အလိုအလျောက်ထည့်သွင်းရန်၊ အမည်နေရာအတွက် အညွှန်းတစ်ခု သတ်မှတ်ရန် လိုအပ်မည်ဖြစ်သည်။ istio-injection=enabled
အောက်ပါ command ဖြင့်လုပ်ဆောင်သော၊
$ kubectl label namespace default istio-injection=enabled
namespace/default labeled
ယခု default namespace တွင်အသုံးပြုမည့် pod တစ်ခုစီ (default
) ၎င်း၏ဘေးတွဲကွန်တိန်နာကိုလက်ခံရရှိလိမ့်မည်။ ၎င်းကိုအတည်ပြုရန်၊ repository ၏ root directory သို့သွားခြင်းဖြင့် test application ကိုအသုံးပြုကြပါစို့ [istio-mastery]
အောက်ပါ command ကို run ပါ။
$ kubectl apply -f resource-manifests/kube
persistentvolumeclaim/sqlite-pvc created
deployment.extensions/sa-feedback created
service/sa-feedback created
deployment.extensions/sa-frontend created
service/sa-frontend created
deployment.extensions/sa-logic created
service/sa-logic created
deployment.extensions/sa-web-app created
service/sa-web-app created
ဝန်ဆောင်မှုများကို အသုံးချပြီးပါက၊ အကွက်များတွင် ကွန်တိန်နာနှစ်ခု (ဝန်ဆောင်မှုကိုယ်တိုင်နှင့် ၎င်း၏ဘေးတွဲကားပါရှိ) ဟူသော အမိန့်ကို အသုံးပြု၍ စစ်ဆေးကြည့်ကြပါစို့။ kubectl get pods
ကော်လံအောက်မှာ သေချာအောင်လုပ်ပါ။ READY
သတ်မှတ်ထားသောတန်ဖိုး 2/2
ကွန်တိန်နာနှစ်ခုလုံး အလုပ်လုပ်နေကြောင်း သင်္ကေတ၊
$ kubectl get pods
NAME READY STATUS RESTARTS AGE
sa-feedback-55f5dc4d9c-c9wfv 2/2 Running 0 12m
sa-frontend-558f8986-hhkj9 2/2 Running 0 12m
sa-logic-568498cb4d-2sjwj 2/2 Running 0 12m
sa-logic-568498cb4d-p4f8c 2/2 Running 0 12m
sa-web-app-599cf47c7c-s7cvd 2/2 Running 0 12m
အမြင်အားဖြင့်၊
pods များထဲမှ တစ်ခုတွင် Envoy proxy
ယခု အပလီကေးရှင်းသည် လည်ပတ်နေပြီး၊ ကျွန်ုပ်တို့သည် အဝင်အသွားအလာများကို အက်ပ်လီကေးရှင်းထဲသို့ ဝင်ရောက်ခွင့်ပြုရန် လိုအပ်ပါသည်။
Ingress Gateway
၎င်းကိုအောင်မြင်ရန် အကောင်းဆုံးအလေ့အကျင့် (အစုအဝေးအတွင်း အသွားအလာကိုခွင့်ပြုပါ) သည် ဖြတ်သန်းရန်ဖြစ်သည်။ Ingress Gateway အစုအဝေး၏ “အစွန်း” တွင်ရှိသော Istio တွင် တည်ရှိပြီး လမ်းကြောင်းပြခြင်း၊ ဝန်ချိန်ညှိခြင်း၊ လုံခြုံရေးနှင့် အဝင်အသွားအလာများအတွက် စောင့်ကြည့်ခြင်းကဲ့သို့သော Istio အင်္ဂါရပ်များကို ဖွင့်ခွင့်ပြုထားသည်။
Ingress Gateway အစိတ်အပိုင်းနှင့် ၎င်းကို ပြင်ပသို့ ပေးပို့သည့် ဝန်ဆောင်မှုကို Istio ထည့်သွင်းစဉ်အတွင်း အစုအဝေးတွင် ထည့်သွင်းခဲ့သည်။ ဝန်ဆောင်မှု၏ ပြင်ပ IP လိပ်စာကို သိရှိရန်၊ လုပ်ဆောင်ရန်-
$ kubectl get svc -n istio-system -l istio=ingressgateway
NAME TYPE CLUSTER-IP EXTERNAL-IP
istio-ingressgateway LoadBalancer 10.0.132.127 13.93.30.120
ကျွန်ုပ်တို့သည် ဤ IP ကိုအသုံးပြု၍ အပလီကေးရှင်းကို ဆက်လက်ဝင်ရောက်ကြည့်ရှုပါမည် (အဲဒါကို EXTERNAL-IP အဖြစ် ရည်ညွှန်းပါမည်)၊ ထို့ကြောင့် အဆင်ပြေစေရန်အတွက် တန်ဖိုးကို ကိန်းရှင်အဖြစ် ရေးလိုက်ပါမည်။
$ EXTERNAL_IP=$(kubectl get svc -n istio-system
-l app=istio-ingressgateway
-o jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}')
ဘရောက်ဆာမှတစ်ဆင့် ဤ IP ကို ယခုဝင်ရောက်ရန် ကြိုးစားပါက၊ ဝန်ဆောင်မှုမရရှိနိုင်သော အမှားအယွင်းတစ်ခုကို သင်ရရှိလိမ့်မည်ဖြစ်သောကြောင့်၊ မူရင်းအားဖြင့် Istio သည် အဝင်အသွားအလာအားလုံးကို ပိတ်ဆို့သည်။Gateway ကိုတော့ မသတ်မှတ်ရသေးပါဘူး။
Gateway အရင်းအမြစ်
Gateway သည် Kubernetes တွင် CRD (Custom Resource Definition) ဖြစ်ပြီး၊ အစုအဝေးတွင် Istio ကို ထည့်သွင်းပြီးနောက် ကျွန်ုပ်တို့သည် အဝင်အထွက်အသွားအလာကို ခွင့်ပြုလိုသော ဆိပ်ကမ်းများ၊ ပရိုတိုကောနှင့် တန်ဆာပလာများကို သတ်မှတ်ပေးနိုင်သည်။
ကျွန်ုပ်တို့၏အခြေအနေတွင်၊ host အားလုံးအတွက် port 80 တွင် HTTP traffic ကိုခွင့်ပြုလိုပါသည်။ တာဝန်ကို အောက်ပါအဓိပ္ပါယ်ဖြင့် အကောင်အထည်ဖော်သည်။ (
apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
name: http-gateway
spec:
selector:
istio: ingressgateway
servers:
- port:
number: 80
name: http
protocol: HTTP
hosts:
- "*"
ဤဖွဲ့စည်းပုံသည် ရွေးချယ်သူမှလွဲ၍ ရှင်းလင်းချက်မလိုအပ်ပါ။ istio: ingressgateway
. ဤရွေးချယ်မှုစနစ်ဖြင့် ကျွန်ုပ်တို့သည် မည်သည့် Ingress Gateway ကို ဖွဲ့စည်းမှုပုံစံကို အသုံးပြုရန် သတ်မှတ်နိုင်သည်။ ကျွန်ုပ်တို့၏အခြေအနေတွင်၊ ၎င်းသည် Istio တွင် မူရင်းအတိုင်းထည့်သွင်းထားသည့် Ingress Gateway ထိန်းချုပ်ကိရိယာဖြစ်သည်။
အောက်ပါ command ကိုခေါ်ဆိုခြင်းဖြင့် configuration ကိုအသုံးပြုသည်-
$ kubectl apply -f resource-manifests/istio/http-gateway.yaml gateway.networking.istio.io/http-gateway created
ယခု တံခါးပေါက်သည် port 80 သို့ ဝင်ရောက်ခွင့်ပြုသော်လည်း တောင်းဆိုမှုများကို မည်သည့်နေရာတွင် လမ်းကြောင်းပေးရမည်ကို မသိရှိပါ။ ဒီအတွက်သင်လိုအပ်ပါလိမ့်မယ်။ Virtual Services များ.
VirtualService အရင်းအမြစ်
VirtualService သည် Ingress Gateway အား အစုအဝေးအတွင်း ခွင့်ပြုထားသော တောင်းဆိုမှုများကို မည်သို့လမ်းကြောင်းပေးရမည်ကို ပြောပြသည်။
http-gateway မှတဆင့်ရောက်ရှိလာသောကျွန်ုပ်တို့၏အပလီကေးရှင်းသို့တောင်းဆိုချက်များကို sa-frontend၊ sa-web-app နှင့် sa-feedback ဝန်ဆောင်မှုများသို့ပေးပို့ရပါမည်။
VirtualServices ဖြင့် ပြင်ဆင်သတ်မှတ်ရန် လိုအပ်သော လမ်းကြောင်းများ
SA-Frontend သို့ ပေးပို့သင့်သော တောင်းဆိုချက်များကို ကြည့်ကြပါစို့။
- လမ်းတလျှောက် တိကျတဲ့ ပွဲစဉ်
/
index.html ကိုရယူရန် SA-Frontend သို့ ပေးပို့သင့်သည်။ - ရှေ့ပြေးလမ်းကြောင်းများ
/static/*
CSS နှင့် JavaScript ကဲ့သို့သော frontend တွင်အသုံးပြုသည့် static ဖိုင်များကိုလက်ခံရရှိရန် SA-Frontend သို့ ပေးပို့ရမည်ဖြစ်သည်။ - ပုံမှန်အသုံးအနှုန်းဖြင့် လိုက်ဖက်သော လမ်းကြောင်းများ
'^.*.(ico|png|jpg)$'
SA-Frontend သို့ ပေးပို့ရမည်ဖြစ်သောကြောင့်၊ ဒါတွေကတော့ Page မှာပြထားတဲ့ပုံတွေပါ။
အကောင်အထည်ဖော်မှုကို အောက်ပါပုံစံများဖြင့် အောင်မြင်သည်။ (
kind: VirtualService metadata: name: sa-external-services spec: hosts: - "*" gateways: - http-gateway # 1 http: - match: - uri: exact: / - uri: exact: /callback - uri: prefix: /static - uri: regex: '^.*.(ico|png|jpg) Важные моменты:
Примечание: Конфигурация выше хранится в файле
- Этот VirtualService относится к запросам, приходящим через http-gateway;
- В
destination
определяется сервис, куда отправляются запросы.sa-virtualservice-external.yaml
, который также содержит настройки для маршрутизации в SA-WebApp и SA-Feedback, но был сокращён здесь в статье для лаконичности. Применим VirtualService вызовом:$ kubectl apply -f resource-manifests/istio/sa-virtualservice-external.yaml virtualservice.networking.istio.io/sa-external-services created
Примечание: Когда мы применяем ресурсы Istio, Kubernetes API Server создаёт событие, которое получает Istio Control Plane, и уже после этого новая конфигурация применяется к прокси-серверам Envoy каждого pod'а. А контроллер Ingress Gateway представляется очередным Envoy, сконфигурированным в Control Plane. Всё это на схеме выглядит так:
Конфигурация Istio-IngressGateway для маршрутизации запросовПриложение Sentiment Analysis стало доступным по
http://{EXTERNAL-IP}/
. Не переживайте, если вы получаете статус Not Found: иногда требуется чуть больше времени для того, чтобы конфигурация вступила в силу и кэши Envoy обновились.Перед тем, как продолжить, поработайте немного с приложением, чтобы сгенерировать трафик (его наличие необходимо для наглядности в последующих действиях — прим. перев.).
Kiali : наблюдаемость
Чтобы попасть в административный интерфейс Kiali, выполните следующую команду:
$ kubectl port-forward $(kubectl get pod -n istio-system -l app=kiali -o jsonpath='{.items[0].metadata.name}') -n istio-system 20001
… и откройте
http://localhost:20001/ , залогинившись под admin/admin. Здесь вы найдете множество полезных возможностей, например, для проверки конфигурации компонентов Istio, визуализации сервисов по информации, собранной при перехвате сетевых запросов, получения ответов на вопросы «Кто к кому обращается?», «У какой версии сервиса возникают сбои?» и т.п. В общем, изучите возможности Kiali перед тем, как двигаться дальше — к визуализации метрик с Grafana.Grafana: визуализация метрик
Собранные в Istio метрики попадают в Prometheus и визуализируются с Grafana. Чтобы попасть в административный интерфейс Grafana, выполните команду ниже, после чего откройте
http://localhost:3000/ :$ kubectl -n istio-system port-forward $(kubectl -n istio-system get pod -l app=grafana -o jsonpath={.items[0].metadata.name}) 3000
Кликнув на меню Home слева сверху и выбрав Istio Service Dashboard в левом верхнем углу, начните с сервиса sa-web-app, чтобы посмотреть на собранные метрики:
Здесь нас ждёт пустое и совершенно скучное представление — руководство никогда такое не одобрит. Давайте же создадим небольшую нагрузку следующей командой:
$ while true; do curl -i http://$EXTERNAL_IP/sentiment -H "Content-type: application/json" -d '{"sentence": "I love yogobella"}'; sleep .8; done
Вот теперь у нас гораздо более симпатичные графики, а в дополнение к ним — замечательные инструменты Prometheus для мониторинга и Grafana для визуализации метрик, что позволят нам узнать о производительности, состоянии здоровья, улучшениях/деградации в работе сервисов на протяжении времени.
Наконец, посмотрим на трассировку запросов в сервисах.
Jaeger : трассировка
Трассировка нам потребуется, потому что чем больше у нас сервисов, тем сложнее добраться до причины сбоя. Посмотрим на простой случай из картинки ниже:
Типовой пример случайного неудачного запросаЗапрос приходит, падает — в чём же причина? Первый сервис? Или второй? Исключения есть в обоих — давайте посмотрим на логи каждого. Как часто вы ловили себя за таким занятием? Наша работа больше похожа на детективов программного обеспечения, а не разработчиков…
Это широко распространённая проблема в микросервисах и решается она распределёнными системами трассировки, в которых сервисы передают друг другу уникальный заголовок, после чего эта информация перенаправляется в систему трассировки, где она сопоставляется с данными запроса. Вот иллюстрация:
Для идентификации запроса используется TraceIdВ Istio используется Jaeger Tracer, который реализует независимый от вендоров фреймворк OpenTracing API. Получить доступ к пользовательского интерфейсу Jaeger можно следующей командой:
$ kubectl port-forward -n istio-system $(kubectl get pod -n istio-system -l app=jaeger -o jsonpath='{.items[0].metadata.name}') 16686
Теперь зайдите на
http://localhost:16686/ и выберите сервис sa-web-app. Если сервис не показан в выпадающем меню — проявите/сгенерируйте активность на странице и обновите интерфейс. После этого нажмите на кнопку Find Traces, которая покажет самые последние трейсы — выберите любой — покажется детализированная информация по всем трейсам:Этот трейс показывает:
- Запрос приходит в istio-ingressgateway (это первое взаимодействие с одним из сервисов, и для запроса генерируется Trace ID), после чего шлюз направляет запрос в сервис sa-web-app.
- В сервисе sa-web-app запрос подхватывается Envoy sidecar'ом, создаётся «ребёнок» в span'е (поэтому мы видим его в трейсах) и перенаправляется в контейнер sa-web-app. (
Span — логическая единица работы в Jaeger, имеющая название, время начало операции и её продолжительность. Span'ы могут быть вложенными и упорядоченными. Ориентированный ациклический граф из span'ов образует trace. — прим. перев.)- Здесь запрос обрабатывается методом sentimentAnalysis. Эти трейсы уже сгенерированы приложением, т.е. для них потребовались изменения в коде.
- С этого момента инициируется POST-запрос в sa-logic. Trace ID должен быть проброшен из sa-web-app.
- …
Примечание: На 4 шаге приложение должно увидеть заголовки, сгенерированные Istio, и передать их в последующие запросы, как показано на изображении ниже:
(A) За проброс заголовков отвечает Istio; (B) За заголовки отвечают сервисыIstio делает основную работу, т.к. генерирует заголовки для входящих запросов, создаёт новые span'ы в каждом sidecare'е и пробрасывает их. Однако без работы с заголовками внутри сервисов полный путь трассировки запроса будет утерян.
Необходимо учитывать (пробрасывать) следующие заголовки:
x-request-id x-b3-traceid x-b3-spanid x-b3-parentspanid x-b3-sampled x-b3-flags x-ot-span-context
Это несложная задача, однако для упрощения её реализации уже существует
множество библиотек — например, в сервисе sa-web-app клиент RestTemplate пробрасывает эти заголовки, если просто добавить библиотеки Jaeger и OpenTracing вего зависимости .Заметьте, что приложение Sentiment Analysis демонстрирует реализации на Flask, Spring и ASP.NET Core.
Теперь, когда стало ясно, что мы получаем из коробки (или почти «из коробки»), рассмотрим вопросы тонко настраиваемой маршрутизации, управления сетевым трафиком, безопасности и т.п.!
Прим. перев.: об этом читайте в следующей части материалов по Istio от Rinor Maloku, переводы которых последуют в нашем блоге в ближайшее время. UPDATE (14 марта):
Вторая часть уже опубликована.P.S. от переводчика
Читайте также в нашем блоге:
- «Назад к микросервисам вместе с Istio»:
часть 2 (маршрутизация, управление трафиком) ,часть 3 (аутентификация и авторизация) ;- «
Conduit — легковесный service mesh для Kubernetes »;- «
Что такое service mesh и почему он мне нужен [для облачного приложения с микросервисами]? »;- «
Иллюстрированное руководство по устройству сети в Kubernetes. Части 1 и 2 »;- «
Как этот sidecar-контейнер оказался здесь [в Kubernetes]? ».Источник: habr.com
route:
- destination:
host: sa-frontend # 2
port:
number: 80
အရေးကြီးအချက်များ -
- ဤ VirtualService သည် ဖြတ်သန်းလာသော တောင်းဆိုမှုများကို ရည်ညွှန်းသည်။ http-gateway;
- В
destination
တောင်းဆိုချက်များကို ပေးပို့သည့် ဝန်ဆောင်မှုကို ဆုံးဖြတ်သည်။ပွောဆို: အထက်ဖော်ပြပါ ဖွဲ့စည်းမှုအား ဖိုင်တစ်ခုတွင် သိမ်းဆည်းထားသည်။
sa-virtualservice-external.yaml
SA-WebApp နှင့် SA-Feedback တို့တွင် လမ်းကြောင်းသတ်မှတ်ခြင်းအတွက် ဆက်တင်များပါ၀င်သည်၊ သို့သော် ဆောင်းပါးတွင် အတိုချုံးအတွက် ဤနေရာတွင် အတိုချုံးထားသည်။ဖုန်းခေါ်ဆိုခြင်းဖြင့် VirtualService ကို လျှောက်ထားကြပါစို့။
ပွောဆို- ကျွန်ုပ်တို့ Istio အရင်းအမြစ်များကို စားသုံးသောအခါ Kubernetes API ဆာဗာသည် Istio Control Plane မှ လက်ခံရရှိသည့် အဖြစ်အပျက်တစ်ခုကို ဖန်တီးပြီး ထို့နောက် ဖွဲ့စည်းမှုအသစ်ကို pod ၏ Envoy proxies တစ်ခုစီတွင် သက်ရောက်သည်။ Ingress Gateway controller သည် Control Plane တွင် ပြင်ဆင်ထားသော အခြားသော Envoy ဖြစ်ပုံပေါ်သည်။ ဤအရာအားလုံးသည် ပုံတွင်ပြထားသည့်အတိုင်းဖြစ်သည်-
တောင်းဆိုမှုလမ်းကြောင်းတင်ခြင်းအတွက် Istio-IngressGateway ဖွဲ့စည်းမှုပုံစံစိတ်ခံစားမှု ပိုင်းခြားစိတ်ဖြာခြင်း လျှောက်လွှာကို ယခုတွင် ရနိုင်ပါသည်။
http://{EXTERNAL-IP}/
. ရှာမတွေ့သေးတဲ့ အနေအထားရောက်ရင် စိတ်မပူပါနဲ့ တခါတရံတွင် ဖွဲ့စည်းမှုပုံစံအကျိုးသက်ရောက်စေရန်နှင့် Envoy ကက်ရှ်များကို အပ်ဒိတ်လုပ်ရန် အချိန်အနည်းငယ်ကြာသည်။.ဆက်လက်မလုပ်ဆောင်မီ ယာဉ်အသွားအလာဖန်တီးရန် အက်ပ်နှင့် အနည်းငယ်ကစားပါ။ (နောက်ဆက်တွဲလုပ်ဆောင်မှုများတွင် ရှင်းလင်းရန်အတွက် ၎င်း၏တည်ရှိမှုသည် လိုအပ်သည် - ခန့်မှန်းခြေ ဘာသာပြန်ပါသည်။).
Kiali: မြင်နိုင်စွမ်း
Kiali စီမံခန့်ခွဲရေး အင်တာဖေ့စ်သို့သွားရန်၊ အောက်ပါ command ကို run ပါ။
... နဲ့ ဖွင့်တယ်။
http://localhost:20001/ စီမံခန့်ခွဲသူ/စီမံခန့်ခွဲသူအဖြစ် လော့ဂ်အင်ဝင်ပါ။ ဤနေရာတွင်၊ ဥပမာအားဖြင့် Istio အစိတ်အပိုင်းများ၏ ဖွဲ့စည်းမှုပုံစံကို စစ်ဆေးရန်၊ ကွန်ရက်တောင်းဆိုမှုများကို ကြားဖြတ်ရယူခြင်းမှ စုဆောင်းရရှိထားသော အချက်အလက်များကို အသုံးပြု၍ ဝန်ဆောင်မှုများကို မြင်ယောင်ကြည့်ရှုရန်၊ "မည်သူ့ကို ဆက်သွယ်နေသနည်း" မေးခွန်းများအတွက် အဖြေများရယူရန်၊ "ဝန်ဆောင်မှု၏ မည်သည့်ဗားရှင်းကို တွေ့ကြုံနေရသနည်း။ ကျရှုံးမှုတွေ?" နောက် ... ပြီးတော့။ ယေဘုယျအားဖြင့်၊ Grafana နှင့် မက်ထရစ်များကို မြင်သာအောင် မလုပ်ဆောင်မီ Kiali ၏ စွမ်းရည်များကို စူးစမ်းပါ။Grafana- မက်ထရစ်များကို ပုံဖော်ခြင်း
Istio တွင် စုဆောင်းထားသော မက်ထရစ်များသည် Prometheus ထဲသို့ ရောက်သွားပြီး Grafana ဖြင့် မြင်ယောင်နေပါသည်။ Grafana စီမံခန့်ခွဲရေးအင်တာဖေ့စ်သို့ရောက်ရှိရန်၊ အောက်ဖော်ပြပါ command ကို run ပြီးနောက်ဖွင့်ပါ။
http://localhost:3000/ :မီနူးကိုနှိပ်ပါ။ ပင်မစာမျက်နှာ ဘယ်ဘက်အပေါ်ကနေ ရွေးပေးလိုက်ပါ။ Istio ဝန်ဆောင်မှု ဒိုင်ခွက် ဘယ်ဘက်အပေါ်ထောင့်တွင် ဝန်ဆောင်မှုဖြင့် စတင်ပါ။ sa-web-appစုဆောင်းထားသော မက်ထရစ်များကို ကြည့်ရှုရန်-
ဤနေရာတွင် ကျွန်ုပ်တို့ကို စောင့်ကြိုနေသည့်အရာမှာ အချည်းနှီးဖြစ်ပြီး လုံးဝငြီးငွေ့ဖွယ်ကောင်းသော စွမ်းဆောင်ရည်ဖြစ်သည် - စီမံခန့်ခွဲမှုက ၎င်းကို ဘယ်သောအခါမှ လက်ခံမည်မဟုတ်ပါ။ အောက်ပါ command ဖြင့် သေးငယ်သော load တစ်ခုကို ဖန်တီးကြပါစို့။
ယခု ကျွန်ုပ်တို့တွင် ပိုကောင်းသော ဂရပ်များရှိပြီး ၎င်းတို့အပြင်၊ စောင့်ကြည့်ခြင်းအတွက် အံ့သြဖွယ်ကောင်းသော Prometheus ကိရိယာများနှင့် Grafana တို့သည် ကျွန်ုပ်တို့အား စွမ်းဆောင်ရည်၊ ကျန်းမာရေး၊ ဝန်ဆောင်မှုများတွင် အချိန်နှင့်အမျှ လေ့လာနိုင်စေမည့် စွမ်းဆောင်ရည်၊ ကျန်းမာရေး၊ တိုးတက်မှု/ဆုတ်ယုတ်မှုတို့အကြောင်း လေ့လာနိုင်စေမည့် မက်ထရစ်များကို မြင်သာစေရန် Grafana။
နောက်ဆုံးတွင်၊ ဝန်ဆောင်မှုများတွင် ခြေရာခံခြင်းတောင်းဆိုမှုများကို ကြည့်ကြပါစို့။
Jaeger: ခြေရာခံတယ်။
ကျွန်ုပ်တို့တွင် ဝန်ဆောင်မှုများ များလေလေ၊ ကျရှုံးမှု၏ အကြောင်းရင်းကို ရောက်ရန် ပိုခက်ခဲလေဖြစ်သောကြောင့် ခြေရာခံရန် လိုအပ်ပါမည်။ အောက်ကပုံလေးကနေ ရိုးရှင်းတဲ့ Case ကိုကြည့်လိုက်ရအောင်။
ကျပန်းမအောင်မြင်သော တောင်းဆိုမှု၏ သာမာန်ဥပမာတောင်းဆိုလာတာက မာန်နတ်၊ ဘာအကြောင်းကြောင့်လဲ။ ပထမဆုံးဝန်ဆောင်မှုလား? ဒါမှမဟုတ် ဒုတိယတစ်ခုလား။ နှစ်ခုလုံးတွင်ခြွင်းချက်ရှိသည် - တစ်ခုချင်းစီ၏မှတ်တမ်းများကိုကြည့်ကြပါစို့။ ဒီလိုလုပ်နေတာကို မင်းကိုယ်မင်း ဘယ်နှစ်ကြိမ်ဖမ်းမိလဲ။ ကျွန်ုပ်တို့၏အလုပ်သည် developer များထက် software စုံထောက်များနှင့် ပိုတူသည်...
၎င်းသည် မိုက်ခရိုဝန်ဆောင်မှုများတွင် ဖြစ်ရိုးဖြစ်စဉ်တစ်ခုဖြစ်ပြီး၊ ဝန်ဆောင်မှုများသည် သီးခြားခေါင်းစီးတစ်ခုကို အပြန်အလှန်ပေးပို့ကာ ဝန်ဆောင်မှုများသည် တောင်းဆိုချက်ဒေတာနှင့် နှိုင်းယှဉ်ထားသည့် tracing system သို့ ထပ်ဆင့်ပေးပို့ပြီးနောက်၊ ၎င်းသည် တောင်းဆိုချက်ဒေတာနှင့် နှိုင်းယှဉ်သည့်စနစ်သို့ ထပ်ဆင့်ပေးပို့သည်။ ဤသည်မှာ ပုံဥပမာတစ်ခုဖြစ်သည်။
တောင်းဆိုချက်ကိုဖော်ထုတ်ရန် TraceId ကိုအသုံးပြုသည်။Istio သည် ရောင်းချသူ-အမှီအခိုကင်းသော OpenTracing API မူဘောင်ကိုအကောင်အထည်ဖော်သည့် Jaeger Tracer ကိုအသုံးပြုသည်။ အောက်ပါ command ဖြင့် Jaeger အသုံးပြုသူ အင်တာဖေ့စ်ကို သင်ဝင်ရောက်နိုင်သည်။
အခု သွားလိုက်ပါ။
http://localhost:16686/ ဝန်ဆောင်မှုတစ်ခုကို ရွေးချယ်ပါ။ sa-web-app. ဝန်ဆောင်မှုကို drop-down menu တွင်မပြပါက၊ စာမျက်နှာပေါ်ရှိ လုပ်ဆောင်ချက်ကိုပြသ/ဖန်တီးပြီး အင်တာဖေ့စ်ကို အပ်ဒိတ်လုပ်ပါ။ ထို့နောက်ခလုတ်ကိုနှိပ်ပါ။ ခြေရာများရှာပါ။နောက်ဆုံးခြေရာများကိုပြသမည့် - မည်သည့်အရာကိုမဆို ရွေးချယ်ပါ - ခြေရာခံအားလုံးရှိ အသေးစိတ်အချက်အလက်များ ပေါ်လာပါမည်-ဤခြေရာခံသည်-
- တောင်းဆိုချက်ဝင်လာသည်။ istio-ingressgateway (၎င်းသည် ဝန်ဆောင်မှုတစ်ခုနှင့် ပထမဆုံးအပြန်အလှန်တုံ့ပြန်မှုဖြစ်ပြီး တောင်းဆိုချက်အတွက် Trace ID ကိုထုတ်ပေးသည်) ပြီးနောက် ဂိတ်ဝေးသည် ဝန်ဆောင်မှုထံသို့ တောင်းဆိုချက်ကို ပေးပို့သည်။ sa-web-app.
- ဝန်ဆောင်မှုတွင် sa-web-app တောင်းဆိုချက်ကို Envoy ဆိုက်ကားမှ ကောက်ယူပြီး အပိုင်းအတွင်း "ကလေး" ကို ဖန်တီးထားသည် (ထို့ကြောင့် ၎င်းကို သဲလွန်စများတွင် မြင်တွေ့ရသည်) နှင့် ကွန်တိန်နာသို့ ပြန်ညွှန်းသည်။ sa-web-app. (
span - အမည်တစ်ခု၊ လည်ပတ်မှုစတင်ချိန်နှင့် ၎င်း၏ကြာချိန်ပါရှိသော Jaeger ရှိ ယုတ္တိယုတ္တိယူနစ်တစ်ခု။ အပိုင်းများကို အသိုက်ဖွဲ့ပြီး အမိန့်ပေးနိုင်ပါသည်။ spans ၏ လမ်းညွှန်ထားသော acyclic ဂရပ်ဖစ်သည် ခြေရာခံတစ်ခုဖြစ်သည်။ - ခန့်မှန်းခြေ ဘာသာပြန်။)- ဤနေရာတွင် တောင်းဆိုချက်ကို နည်းလမ်းဖြင့် လုပ်ဆောင်ပါသည်။ စိတ်ခံစားမှု ပိုင်းခြားစိတ်ဖြာခြင်း။. ဤသဲလွန်စများကို အပလီကေးရှင်းမှ ထုတ်လုပ်ပြီးဖြစ်သည်၊ ဆိုလိုသည်မှာ၊ ကုဒ်အပြောင်းအလဲများ လိုအပ်သည်။
- ဤအခိုက်အတန့်မှစ၍၊ POST တောင်းဆိုချက်တစ်ခုကို စတင်လုပ်ဆောင်ပါသည်။ sa-logic. ခြေရာခံ ID မှ တစ်ဆင့် ပေးပို့ရပါမည်။ sa-web-app.
- ...
ပွောဆိုအဆင့် 4 တွင်၊ အပလီကေးရှင်းသည် Istio မှထုတ်ပေးသော ခေါင်းစီးများကိုမြင်ရပြီး အောက်ပါပုံတွင်ပြထားသည့်အတိုင်း နောက်ဆက်တွဲတောင်းဆိုမှုများထံပေးပို့သင့်သည်-
(က) Istio သည် ခေါင်းစီးများကို ထပ်ဆင့်ပို့ရန် တာဝန်ရှိသည်။ (ခ) ဝန်ဆောင်မှုများသည် ခေါင်းစီးများအတွက် တာဝန်ရှိသည်။Istio က အလုပ်အများစုလုပ်တာမို့... ဝင်လာသောတောင်းဆိုမှုများအတွက် ခေါင်းစီးများကိုထုတ်ပေးကာ ဘေးထွက်စောင့်ရှောက်မှုတစ်ခုစီတွင် အပိုင်းအသစ်များဖန်တီးကာ ၎င်းတို့ကို ထပ်ဆင့်ပို့သည်။ သို့ရာတွင်၊ ဝန်ဆောင်မှုများအတွင်းရှိ ခေါင်းစီးများနှင့် လုပ်ဆောင်ခြင်းမရှိဘဲ၊ တောင်းဆိုမှုလမ်းကြောင်းအပြည့်အစုံကို ဆုံးရှုံးသွားမည်ဖြစ်သည်။
အောက်ပါ ခေါင်းစီးများကို ထည့်သွင်းစဉ်းစားရမည်-
ဒါက ခက်ခဲတဲ့အလုပ်မဟုတ်ပေမယ့် သူ့ရဲ့အကောင်အထည်ဖော်မှုကို ရိုးရှင်းအောင်လုပ်ဖို့ဆိုတာ ရှိပြီးသားပါ။
စာကြည့်တိုက်များစွာ - ဥပမာအားဖြင့်၊ sa-web-app ဝန်ဆောင်မှုတွင် Jaeger နှင့် OpenTracing libraries များကို ရိုးရိုးရှင်းရှင်းထည့်ထားလျှင် RestTemplate client သည် အဆိုပါ headers များကို ထပ်ဆင့်ပေးပို့ပါသည်။သူ၏စွဲလမ်းမှု .Sentiment Analysis အပလီကေးရှင်းသည် Flask၊ Spring နှင့် ASP.NET Core တို့တွင် အကောင်အထည်ဖော်မှုများကို သရုပ်ပြသည်ကို သတိပြုပါ။
ယခု ကျွန်ုပ်တို့သည် ဘောက်စ်ထဲမှ ထွက်လာသည် (သို့မဟုတ် သေတ္တာထဲမှ နီးပါး) ကို ရှင်းရှင်းလင်းလင်း သိပြီးဖြစ်သည့်အတွက် ကောင်းမွန်သော လမ်းကြောင်းသတ်မှတ်ခြင်း၊ ကွန်ရက်အသွားအလာ စီမံခန့်ခွဲမှု၊ လုံခြုံရေး အစရှိသည်တို့ကို ကြည့်ကြပါစို့။
မှတ်ချက်။ ဘာသာပြန်: Rinor Maloku မှ Istio ၏ နောက်အပိုင်းများတွင် ဤအကြောင်းဖတ်ပါ၊ ကျွန်ုပ်တို့၏ဘလော့ဂ်တွင် နောက်လာမည့် ဘာသာပြန်များ။ UPDATE မတ်လ (၁၄)ရက်။
ဒုတိယတစ်စိတ်တစ်ပိုင်း ထုတ်ပြန်ထားပြီးဖြစ်သည်။PS ဘာသာပြန်မှ
ကျွန်ုပ်တို့၏ဘလော့ဂ်တွင်လည်းဖတ်ပါ
- "Istio ဖြင့် အသေးစားဝန်ဆောင်မှုများသို့ ပြန်သွားရန်"-
အပိုင်း 2 (လမ်းကြောင်း၊ ယာဉ်ထိန်း) ,အပိုင်း ၃ (စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက်) ; - «
Conduit - Kubernetes အတွက် ပေါ့ပါးသော ဝန်ဆောင်မှုကွက် "; - «
ဝန်ဆောင်မှု mesh ဆိုတာ ဘာလဲ၊ [မိုက်ခရိုဝန်ဆောင်မှုများပါသော cloud application တစ်ခုအတွက်] ဘာကြောင့် လိုအပ်တာလဲ။ "; - «
Kubernetes တွင် ကွန်ရက်ချိတ်ဆက်ခြင်းအတွက် သရုပ်ဖော်လမ်းညွှန်ချက်။ အပိုင်း ၁ နှင့် ၂ "; - «
ဤဆိုက်ကားကွန်တိန်နာသည် ဤနေရာတွင် [ Kubernetes ] တွင် မည်သို့ အဆုံးသတ်ခဲ့သနည်း။ "။
source: www.habr.com