CN114844941A - 基于Istio的接口级别服务治理方法及相关装置 - Google Patents
基于Istio的接口级别服务治理方法及相关装置 Download PDFInfo
- Publication number
- CN114844941A CN114844941A CN202210458695.2A CN202210458695A CN114844941A CN 114844941 A CN114844941 A CN 114844941A CN 202210458695 A CN202210458695 A CN 202210458695A CN 114844941 A CN114844941 A CN 114844941A
- Authority
- CN
- China
- Prior art keywords
- service
- interface
- envoy
- istio
- micro
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 14
- 238000000034 method Methods 0.000 claims abstract description 31
- 230000006870 function Effects 0.000 claims description 39
- 230000015654 memory Effects 0.000 claims description 23
- 238000009826 distribution Methods 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 6
- 101000741965 Homo sapiens Inactive tyrosine-protein kinase PRAG1 Proteins 0.000 claims description 4
- 102100038659 Inactive tyrosine-protein kinase PRAG1 Human genes 0.000 claims description 4
- 239000003795 chemical substances by application Substances 0.000 description 46
- 238000004891 communication Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 7
- 230000002776 aggregation Effects 0.000 description 4
- 238000004220 aggregation Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000000593 degrading effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005034 decoration Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005291 magnetic effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 241000412611 Consul Species 0.000 description 1
- 241000287219 Serinus canaria Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
一种基于Istio的接口级别服务治理方法,包括:以不同底层平台和Istio服务网格作为基础架构;获取Istio服务网格中各个Envoy代理,将每一Envoy代理分别与业务应用部署于同一Pod容器中,同一类的Pod容器对应抽象出一个微服务;通过Pilot组件对多个底层平台进行服务发现和流量规则发现;Istio服务网格中改进后的xDS协议包括所有接口服务信息的Function发现服务,通过Function发现服务以将服务信息和流量规则下发至所有Envoy代理中,以对微服务的接口服务实现流量治理。通过采用上述技术方案,实现对微服务的精细化治理,提升治理的灵活性。
Description
【技术领域】
本发明涉及信息技术领域,尤其涉及一种基于Istio的接口级别服务治理方法及相关装置。
【背景技术】
微服务应用和云原生容器技术的出现,由于以往的业务流程和流量治理规则耦合程度高的痛点,推动了人们对服务网格的需求。服务网格是服务之间通信的控制器,随着越来越多容器应用的开发和部署,企业可能会有成百上千或数万计的容器在运行,对于管理上述容器或服务之间的通信则成为了云原生技术的巨大挑战。为了解决上述通信问题,包括服务间的负载均衡、流量管理、路由、运行状况监视、安全策略及服务间身份验证,以Istio为代表的服务网格应运而生。
在开源的Istio方案中,实现了微服务级别的服务治理能力,其流量治理以基础设施的方式提供给用户非侵入的流量治理能力,用户只需关注自己的业务逻辑开发,无须关注服务访问管理。
但是上述Istio流量治理的策略均是基于实例级别或者微服务级别的,无法对实例级别或者微服务实例中的某一个接口进行流量治理。示例地,若某一微服务实例是订单中心,其中存在多个接口,比如订单的查询、订单的下单等操作,当查询接口请求量较大时,导致其他接口查询缓慢,在istio中使用熔断或者降级的策略,那么该策略将应用于整个微服务实例的所有接口,导致微服务实例的所有接口均执行熔断或者降级,无法对微服务实现精细化服务治理。
【发明内容】
针对现有技术存在的不足,本申请的目的在于提供基于Istio的接口级别服务治理方法及相关装置,实现对微服务的精细化治理,提升治理的灵活性。
为实现上述目的,本发明提供了如下技术方案:
第一方面,提供一种基于Istio的接口级别服务治理方法,以不同底层平台和Istio服务网格作为基础架构,其特征在于,包括:
获取所述Istio服务网格中各个Envoy代理,将每一所述Envoy代理分别与业务应用部署于同一Pod容器中,同一类的所述Pod容器对应抽象出一个微服务;
通过Pilot组件对多个所述底层平台进行服务发现和流量规则发现;
所述Istio服务网格中改进后的xDS协议包括所有接口服务信息的Function发现服务,通过Function发现服务以将服务信息和流量规则下发至所有所述Envoy代理中,以对微服务的接口服务实现流量治理。
本发明进一步设置为:所述底层平台包括有Kubernetes、Mesos和CloudFoundry中一个或多个。
本发明进一步设置为:所述通过Pilot组件对多个所述底层平台进行服务发现和流量规则发现,具体步骤包括:
通过平台适配器监听所述底层平台以获得服务信息和流量规则,以将服务信息和流量规则转换为Istio抽象模型可理解的格式;
基于所述Envoy代理的订阅,通过改进后的xDS协议将服务信息和流量规则分发至所有所述Envoy代理中。
本发明进一步设置为:所述通过改进后的xDS协议以将服务信息和流量规则下发至所有所述Envoy代理,具体步骤包括:
所述Pilot组件响应于所述Envoy代理发起的DiscoveryRequest类型的请求进行动态加载配置,配置加载成功则进行ACK,否则进行NACK。
本发明进一步设置为:所述改进后的xDS协议包括所有接口服务信息的Function发现服务,其中调用微服务的接口服务具体步骤包括:
通过所述改进后的xDS协议以将服务信息和流量规则下发至所有所述Envoy代理;其中,与调用微服务对应的所述Envoy代理检查所述底层平台中是否配置有目标微服务的接口信息;
若是所述底层平台不存在所述目标微服务的接口信息,则流量被拦截;
若是所述底层平台存在所述目标微服务的接口信息,则流量放行到达所述目标微服务的目标Pod容器中。
本发明进一步设置为:所述与调用微服务对应的所述Envoy代理检查所述底层平台中是否配置有目标微服务的接口信息,具体步骤包括:
通过控制配置开关的启闭可决定所述Pilot组件是否对所述目标微服务下的所有接口进行配置目标接口服务信息;
若所述配置开关处于开启状态则对所述目标微服务下的所有接口进行配置目标接口服务信息,否则不对所述目标微服务下的所有接口进行配置目标接口服务信息。
本发明进一步设置为:所述Function发现服务的接口服务信息包括有接口名称和接口所归属的微服务名称。
第二方面,提供一种基于Istio的接口级别服务治理装置,其特征在于,包括:
部署模块,用于获取所述Istio服务网格中各个Envoy代理,将每一所述Envoy代理分别与业务应用部署于同一Pod容器中,同一类的所述Pod容器对应抽象出一个微服务;
发现模块,用于通过Pilot组件对多个所述底层平台进行服务发现和流量规则发现;
分发模块,用于所述Istio服务网格中的改进后的xDS协议包括所有接口服务信息的Function发现服务,通过Function发现服务以将服务信息和流量规则下发至所有所述Envoy代理中,以对微服务的接口服务实现流量治理。
第三方面,提供一种终端设备,其特征在于,其包括存储器;一个或多个处理器,与所述存储器耦接;一个或多个应用程序,其中,一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个应用程序配置用于执行如权利要求1-7任意一项所述的基于Istio的接口级别服务治理方法。
第四方面,提供一种可读计算机介质,其特征在于,包括一个或多个应用程序中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个应用程序被配置为用于执行根据权利要求1-7任意一项所述的基于Istio的接口级别服务治理方法。
与现有技术相比,本发明具备如下优点:
1.通过将同一类的每一Pod容器、微服务的接口服务和Envoy代理之间一一对应,并在标准的改进后的xDS协议上新增了Function发现服务,当启用设于微服务的配置开关,将目标接口服务信息配置于Function发现服务,以实现对接口级别的流量治理,克服了在Istio服务网格中采用熔断或降级的策略将导致微服务的所有接口均发现熔断或者降级的缺点,可在对微服务的接口服务配置各种熔断或者降级的策略,将同一微服务的不同接口服务之间的相互影响减小到可接受的范围之中,实现对微服务的更为精细化治理;
2.通过在微服务上设有配置开关,通过控制配置开关的启闭,实现对Function发现服务工作的控制,当关闭设于微服务的配置开关,Envoy代理中止将目标接口服务信息配置于Function发现服务,则Function发现服务停止工作,进而实现粗粒度和细粒度服务治理模式的切换,提升流量治理的灵活性。
【附图说明】
图1为本实施例的服务治理的方法流程图;
图2为本实施例的Pilot组件的构架图;
图3为本实施例的改进后的xDS协议的分发流程图。
【具体实施方式】
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,进行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(PerSonal CommunicationS Service,个人通信***),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(PerSonal Digital ASSiStant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global PoSitioning SyStem,全球定位***)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
如图1和图2所示,本发明公开的一种基于Istio的接口级别服务治理方法,以不同底层平台和Istio服务网格作为基础架构,包括:
通过Pilot组件对多个所述底层平台进行服务发现和流量规则发现;
S1、获取Istio服务网格中各个Envoy代理,将每一Envoy代理分别与业务应用部署于同一Pod容器中,同一类的Pod容器对应抽象出一个微服务;
具体地,底层平台包括有Kubernetes、Mesos和CloudFoundry中一个或多个;而Istio服务网格提供一种简单的方式为已部署的服务建立网络,该网络具有负载均衡、服务间认证、监控等功能,而无需对服务的代码做任何改动,相比于微服务的SDK方式,Istio服务网格以一种更轻便、透明的方式向用户提供上述功能,用户也可采用任意语言和框架进行开发,用户仅需专注于自身的业务,无需嵌入任何治理逻辑,即可以实现对微服务的服务治理。也就是说,Istio服务网格以基础设施的方式提供给用户非侵入的流量治理能力。
Istio服务网格包括有控制面和数据面,数据面则由Envoy代理构成,提供服务发现、用于智能路由的流量管理以及弹性功能。其中,Envoy代理是采用C++开发的高性能代理,用于调解服务网格中所有服务的入站和出站流量。在Istio服务网格中,Envoy代理被用作服务网格中的边车代理。在本实施例中,与对应的微服务的接口服务部署在同一个底层平台的最小单元中。
S2、通过Pilot组件对多个底层平台进行服务发现和流量规则发现;
具体地,控制面包括有Pilot组件、Galley组件以及Citadel组件,控制面用于管理并配置代理以进行路由,Pilot组件从底层平台监控获取信息和流量规则并将其转换成Istio的服务发现模型;同时,Pilot组件更重要的功能是向数据面下发规则,包括VirtualService、DestinationRule、Gateway、ServiceEntry等流量治理规则,Pilot组件负责将各种规则转换成Envoy代理可识别的格式,通过标准的改进后的xDS协议发送给所有Envoy代理,指导所有Envoy代理完成动作,以此管理高级路由和故障处理的流量,如A/B测试和金丝雀部署。在通信上,Envoy通过gRPC流式订阅Pilot的配置资源。
Galley组件并非直接向数据面提供业务能力,而是在控制面上向其他组件提供支持。Galley组件作为负责配置管理的组件,验证配置信息的格式和内容的正确性,并将配置信息提供给管理面的Pilot组件和Mixer组件服务使用,实现其他Istio组件仅需和Galley组件交互,从而实现与底层平台解耦。
Citadel组件是Istio服务网格的核心安全组件,提供了自动生成、分发、轮换与撤销秘钥和证书功能。
S3、Istio服务网格中的改进后的xDS协议包括所有接口服务信息的Function发现服务,通过Function发现服务以将服务信息和流量规则下发至所有Envoy代理中,以对微服务的接口服务实现流量治理。
具体地,改进后的xDS协议位于Pilot组件构架的最上层,将Pilot组件的流量治理能力暴露给客户端。Pilot组件通过xDS服务器提供服务发现接口xDS API,xDS服务器接收并维护Envoy代理的连接,并基于客户端订阅的资源名称进行相应改进后的xDS协议配置的分发。改进后的xDS协议是Envoy代理动态获取配置的传输协议,也是Istio服务网格与Envoy代理连接的桥梁。
确认目标微服务,从所述目标微服务中选取目标Pod容器;
与所述目标Pod容器对应的所述Envoy代理拦截所述目标Pod容器的流量以确认其是否配置有目标接口服务信息;
确认配置有目标接口服务信息则放行,否则继续拦截
其中,改进后的xDS协议是一类发现服务的总称,包含Listener发现服务、Route发现服务、Cluster发现服务、Endpoint发现服务以及Secret发现服务,Envoy代理通过改进后的xDS协议可动态获取Listener、Route、Cluster以及Endpoint的配置。
Listener发现服务,用于控制Envoy代理启动端口监听,并配置L3或L4层过滤器,L3为网络层,L4为传输层,在网络连接到达后,由L3层过滤器堆栈开始处理。Envoy代理根据Listener发现服务的配置执行不同的代理任务,其中代理任务包括有限流、客户端认证、HTTP连接管理和TCP代理。
Route发现服务,用于Envoy代理的HTTP连接管理器动态获取路由配置。路由配置包含HTTP头部修改、Virtual Hosts及Virtual Hosts定义的各个路由条目。
Cluster发现服务,用于动态获取Cluster信息,Envoy代理一般从Listener发现服务或Route发现服务中抽象出上游Cluster,作为流量转发目标。
Endpoint发现服务,Cluster成员叫作Endpoint,对于每个Cluster,Envoy代理均通过EDS API动态获取Endpoint。之所以将Endpoint发现服务作为优选的服务发现机制,相对于与通过DNS解析的负载均衡器进行路由,Envoy代理可明确知道每个上游主机的信息,从而做出更加智能的负载均衡决策。
在本实施例中,在改进后的xDS协议中新增Function发现服务,Function发现服务是Endpoint中每个接口的信息,Function发现服务的接口服务信息包括有接口名称和接口所归属的微服务名称。因此,Function发现服务中的属性可用于接口级别的熔断、降级和限流。
可选地,在S2步骤中,通过控制面对多个底层平台进行服务发现和流量规则发现,具体步骤包括:
通过平台适配器监听底层平台以获得服务信息和流量规则,以将服务信息和流量规则转换为Istio抽象模型可理解的格式;
部署抽象聚合层于平台适配器和改进后的xDS协议之间,抽象聚合层可让Pilot组件支持基于多个不同的底层平台进行服务发现和流量规则发现,抽象聚合层通过聚合不同平台的服务、配置规则对外提供统一的接口,进而使得Pilot组件无需关心底层平台的差异,以达到解耦底层平台和改进后的xDS协议的作用;
基于Envoy代理的订阅,通过改进后的xDS协议将服务信息和流量规则分发至所有Envoy代理中。
具体地,Pilot组件包括有平台适配器、抽象聚合层和改进后的xDS协议。其中,平台适配器负责监听底层平台,并完成从底层平台特有的服务模型到Istio规范模型的转换,示例地,如下所述:
服务模型的转换:将Kubernetes、Consul等不同底层平台的服务模型转换为Istio规范的服务模型。
服务实例的转换:比如将Kubernetes Endpoint资源转换为Istio规范的服务实例模型。
Istio中的配置模型的转换:将Kubernetes平台非结构化的Custom Resource配置规则转换VirtualService、Gateway、ServiceEntry、DestinationRule等API,以及将Kubernetes Ingress资源转换为Istio Gateway资源。
可选地,如图3所示,在S3中,通过改进后的xDS协议以将服务信息和流量规则下发至所有Envoy代理,具体步骤包括:
Pilot组件响应于Envoy代理发起的DiscoveryRequest类型的请求进行动态加载配置,配置加载成功则进行ACK,否则进行NACK;
具体地,Envoy代理向Pilot组件发起DiscoveryRequest类型的请求;改进后的xDS协议的服务器根据请求生成相应DiscoveryResponse类型的响应;Envoy代理接收DiscoveryResponse类型的响应以进行动态加载配置,若是配置加载成功则进行ACK,否则进行NACK。
在本实施例中,当底层平台采用为Kubernetes时,Istio服务网格可通过yaml文件的形式快速部署于Kubernetes上;其中服务发现由Istio服务网格的Pilot组件所负责,服务注册机制则由Kubernetes负责提供;
Kubernetes是自动化容器操作的开源平台,在Docker技术的基础上,为容器化的应用提供部署运行、资源调度、服务发现和动态伸缩等一系列完整功能,提高了大规模容器集群管理的便捷性。在Kubernetes的基础架构上的最小单元为Pod容器,同一类的Pod容器抽象出一个微服务,同一类的每一Pod容器、微服务的接口服务和Envoy代理之间一一对应。
具体地,在S3中,其中调用微服务的接口服务具体步骤包括:
通过进后的xDS协议以将服务信息和流量规则下发至所有Envoy代理;其中,与调用微服务对应的Envoy代理检查所述底层平台中是否配置有目标微服务的接口信息;
若是底层平台不存在目标微服务的接口信息,则流量被拦截;
若是底层平台存在所述目标微服务的接口信息,则流量放行到达所述目标微服务的目标Pod容器中。
示例地,在调用微服务的接口服务A时,比如http://serviceA:8080/list,获取目标接口服务所处的目标Pod容器,目标Pod容器中的Envoy代理拦截其流量以确认其是否配置有目标接口服务信息,以实现对接口级别的服务流量治理,服务流量治理包括有灰度发布等,其中,灰度发布是指在黑与白之间,可平滑过渡的一种发布方式。在其上可以进行A/Btesting,即让一部分用户继续用产品特性A,一部分用户开始用产品特性B,若是用户B没有反对意见,则逐步扩大范围,将所有用户都迁移到产品特性B上,以保证整体***的稳定,在初始灰度的时候可发现、调整问题,以保证其影响度。
具体地,如在两个微服务之间进行调用,ServiceA调用ServiceB,ServiceA调用ServiceB的一个接口,如果ServiceB服务开启了接口服务治理的开关,那么ServiceA调用ServiceB的流量首先会被ServiceA的Envoy代理进行拦截,由于流量治理规则是全量下发,所以ServiceA的Envoy代理中也下发的流量规则,ServiceA的Envoy代理检查底层平台的集群中是否配置了ServiceB的接口信息,若是无配置,流量不会发到ServiceB的Envoy代理以及目标Pod容器中;若是存在配置,则找到ServiceB,然后流量达到目标Pod容器中。
通过控制配置开关的启闭可决定Pilot组件是否对目标微服务下的所有接口进行配置目标接口服务信息,实现对接口级别的流量治理,克服了在Istio服务网格中采用熔断或降级的策略将导致微服务的所有接口均发现熔断或者降级的缺点,可在对微服务的接口服务配置各种熔断或者降级的策略,将同一微服务的不同接口服务之间的相互影响减小到可接受的范围之中,实现对微服务的更为精细化治理;
若配置开关处于开启状态则对目标微服务下的所有接口进行配置目标接口服务信息,否则不对目标微服务下的所有接口进行配置目标接口服务信息,实现粗粒度和细粒度服务治理模式的切换,提升***的灵活性。
在本实施例中提供一种基于Istio的接口级别服务治理装置,包括:
部署模块,用于获取Istio服务网格中各个Envoy代理,将每一Envoy代理分别与业务应用部署于同一Pod容器中,同一类的Pod容器对应抽象出一个微服务;
发现模块,用于通过Pilot组件对多个底层平台进行服务发现和流量规则发现;
分发模块,用于Istio服务网格中的改进后的xDS协议包括所有接口服务信息的Function发现服务,通过Function发现服务以将服务信息和流量规则下发至所有Envoy代理中,以对微服务的接口服务实现流量治理。
本发明实施例提供一种终端设备,该终端设备可以是计算机设备。本申请中的终端设备可以包括一个或多个如下部件:处理器、存储器以及一个或多个应用程序,其中一个或多个应用程序可以被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个应用程序配置用于执行上述应用于终端设备的方法实施例中所描述的方法。
处理器可以包括一个或者多个处理核。处理器利用各种接口和线路连接整个终端设备内的各个部分,通过运行或执行存储在存储器内的指令、程序、代码集或指令集,以及调用存储在存储器内的数据,执行终端设备的各种功能和处理数据。可选地,处理器可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(ProgrammableLogicArray,PL A)中的至少一种硬件形式来实现。处理器可集成中央处理器(CentralProcessing Unit,CPU)、埋点数据的上报验证器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作***、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器中,单独通过一块通信芯片进行实现。
存储器可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器可用于存储指令、程序、代码、代码集或指令集。存储器可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作***的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储终端设备在使用中所创建的数据等。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述应用于终端设备的方法实施例中所描述的方法。其中,所述存储介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random AcceSS Memory,随即存储器)、EPROM(EraSableProgrammable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(ElectricallyEraSable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,存储介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。可以是只读存储器,磁盘或光盘等。
综上,本申请提供的基于Istio的接口级别服务治理方法及相关装置具有如下有益效果:
本申请通过将同一类的每一Pod容器、微服务的接口服务和Envoy代理之间一一对应,并在标准的改进后的xDS协议上新增了Function发现服务,当启用设于微服务的配置开关,将目标接口服务信息配置于Function发现服务,以实现对接口级别的流量治理,克服了在Istio服务网格中采用熔断或降级的策略将导致微服务的所有接口均发现熔断或者降级的缺点,可在对微服务的接口服务配置各种熔断或者降级的策略,将同一微服务的不同接口服务之间的相互影响减小到可接受的范围之中,实现对微服务的更为精细化治理。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种基于Istio的接口级别服务治理方法,以不同底层平台和Istio服务网格作为基础架构,其特征在于,包括:
获取所述Istio服务网格中各个Envoy代理,将每一所述Envoy代理分别与业务应用部署于同一Pod容器中,同一类的所述Pod容器对应抽象出一个微服务;
通过Pilot组件对多个所述底层平台进行服务发现和流量规则发现;
所述Istio服务网格中改进后的xDS协议包括所有接口服务信息的Function发现服务,通过Function发现服务以将服务信息和流量规则下发至所有所述Envoy代理中,以对微服务的接口服务实现流量治理。
2.根据权利要求1所述的基于Istio的接口级别服务治理方法,其特征在于,所述底层平台包括有Kubernetes、Mesos和CloudFoundry中一个或多个。
3.根据权利要求2所述的基于Istio的接口级别服务治理方法,其特征在于,所述通过Pilot组件对多个所述底层平台进行服务发现和流量规则发现,具体步骤包括:
通过平台适配器监听所述底层平台以获得服务信息和流量规则,以将服务信息和流量规则转换为Istio抽象模型可理解的格式;
基于所述Envoy代理的订阅,通过改进后的xDS协议将服务信息和流量规则分发至所有所述Envoy代理中。
4.根据权利要求1所述的基于Istio的接口级别服务治理方法,其特征在于,所述通过改进后的xDS协议以将服务信息和流量规则下发至所有所述Envoy代理,具体步骤包括:
所述Pilot组件响应于所述Envoy代理发起的DiscoveryRequest类型的请求进行动态加载配置,配置加载成功则进行ACK,否则进行NACK。
5.根据权利要求1所述的基于Istio的接口级别服务治理方法,其特征在于,所述改进后的xDS协议包括所有接口服务信息的Function发现服务,其中调用微服务的接口服务具体步骤包括:
通过所述改进后的xDS协议以将服务信息和流量规则下发至所有所述Envoy代理;其中,与调用微服务对应的所述Envoy代理检查所述底层平台中是否配置有目标微服务的接口信息;
若是所述底层平台不存在所述目标微服务的接口信息,则流量被拦截;
若是所述底层平台存在所述目标微服务的接口信息,则流量放行到达所述目标微服务的目标Pod容器中。
6.根据权利要求5所述的基于Istio的接口级别服务治理方法,其特征在于,所述与调用微服务对应的所述Envoy代理检查所述底层平台中是否配置有目标微服务的接口信息,具体步骤包括:
通过控制配置开关的启闭可决定所述Pilot组件是否对所述目标微服务下的所有接口进行配置目标接口服务信息;
若所述配置开关处于开启状态则对所述目标微服务下的所有接口进行配置目标接口服务信息,否则不对所述目标微服务下的所有接口进行配置目标接口服务信息。
7.根据权利要求6所述的基于Istio的接口级别服务治理方法,其特征在于,所述Function发现服务的接口服务信息包括有接口名称和接口所归属的微服务名称。
8.一种基于Istio的接口级别服务治理装置,其特征在于,包括:
部署模块,用于获取所述Istio服务网格中各个Envoy代理,将每一所述Envoy代理分别与业务应用部署于同一Pod容器中,同一类的所述Pod容器对应抽象出一个微服务;
发现模块,用于通过Pilot组件对多个所述底层平台进行服务发现和流量规则发现;
分发模块,用于所述Istio服务网格中的改进后的xDS协议包括所有接口服务信息的Function发现服务,通过Function发现服务以将服务信息和流量规则下发至所有所述Envoy代理中,以对微服务的接口服务实现流量治理。
9.一种终端设备,其特征在于,其包括存储器;一个或多个处理器,与所述存储器耦接;一个或多个应用程序,其中,一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个应用程序配置用于执行如权利要求1-7任意一项所述的基于Istio的接口级别服务治理方法。
10.一种可读计算机介质,其特征在于,包括一个或多个应用程序中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个应用程序被配置为用于执行根据权利要求1-7任意一项所述的基于Istio的接口级别服务治理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210458695.2A CN114844941A (zh) | 2022-04-27 | 2022-04-27 | 基于Istio的接口级别服务治理方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210458695.2A CN114844941A (zh) | 2022-04-27 | 2022-04-27 | 基于Istio的接口级别服务治理方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114844941A true CN114844941A (zh) | 2022-08-02 |
Family
ID=82567227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210458695.2A Pending CN114844941A (zh) | 2022-04-27 | 2022-04-27 | 基于Istio的接口级别服务治理方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114844941A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116048538A (zh) * | 2023-01-13 | 2023-05-02 | 中科驭数(北京)科技有限公司 | 用于dpu的服务网格部署方法及装置 |
CN116886497A (zh) * | 2023-07-28 | 2023-10-13 | 中科驭数(北京)科技有限公司 | 基于dpu的服务网格业务集中代理切换方法及处理*** |
CN117176819A (zh) * | 2023-09-27 | 2023-12-05 | 中科驭数(北京)科技有限公司 | 一种服务网络按服务卸载的方法及装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130038090A (ko) * | 2011-10-07 | 2013-04-17 | 주식회사 케이티 | 오프로드된 트래픽의 서비스 품질 정책 설정 방법 및 그 장치 |
US20180027080A1 (en) * | 2016-07-22 | 2018-01-25 | Cisco Technology, Inc. | Scaling service discovery in a micro-service environment |
CN109981789A (zh) * | 2019-04-03 | 2019-07-05 | 山东浪潮云信息技术有限公司 | 一种基于代理模式的微服务引擎 |
US20200162380A1 (en) * | 2018-11-19 | 2020-05-21 | International Business Machines Corporation | Controlling data communication between microservices |
CN111277633A (zh) * | 2020-01-13 | 2020-06-12 | 北京奇艺世纪科技有限公司 | 一种请求处理方法、服务器、电子设备及存储介质 |
CN112019444A (zh) * | 2020-09-02 | 2020-12-01 | 广东省新一代通信与网络创新研究院 | 一种基于Istio技术的5G核心网*** |
US20210019194A1 (en) * | 2019-07-16 | 2021-01-21 | Cisco Technology, Inc. | Multi-cloud service mesh orchestration platform |
CN113055421A (zh) * | 2019-12-27 | 2021-06-29 | 南京亚信软件有限公司 | 一种服务网格治理方法及*** |
CN113765965A (zh) * | 2020-08-21 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 服务网格***的生成方法、装置、服务网格*** |
CN113938533A (zh) * | 2021-10-15 | 2022-01-14 | 京东科技信息技术有限公司 | 应用间的通信方法、装置、电子设备及计算机可读介质 |
CN113949702A (zh) * | 2021-08-30 | 2022-01-18 | 浪潮软件科技有限公司 | 一种服务网格的多层网络协议处理方法及装置 |
-
2022
- 2022-04-27 CN CN202210458695.2A patent/CN114844941A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130038090A (ko) * | 2011-10-07 | 2013-04-17 | 주식회사 케이티 | 오프로드된 트래픽의 서비스 품질 정책 설정 방법 및 그 장치 |
US20180027080A1 (en) * | 2016-07-22 | 2018-01-25 | Cisco Technology, Inc. | Scaling service discovery in a micro-service environment |
US20200162380A1 (en) * | 2018-11-19 | 2020-05-21 | International Business Machines Corporation | Controlling data communication between microservices |
CN109981789A (zh) * | 2019-04-03 | 2019-07-05 | 山东浪潮云信息技术有限公司 | 一种基于代理模式的微服务引擎 |
US20210019194A1 (en) * | 2019-07-16 | 2021-01-21 | Cisco Technology, Inc. | Multi-cloud service mesh orchestration platform |
CN113055421A (zh) * | 2019-12-27 | 2021-06-29 | 南京亚信软件有限公司 | 一种服务网格治理方法及*** |
CN111277633A (zh) * | 2020-01-13 | 2020-06-12 | 北京奇艺世纪科技有限公司 | 一种请求处理方法、服务器、电子设备及存储介质 |
CN113765965A (zh) * | 2020-08-21 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 服务网格***的生成方法、装置、服务网格*** |
CN112019444A (zh) * | 2020-09-02 | 2020-12-01 | 广东省新一代通信与网络创新研究院 | 一种基于Istio技术的5G核心网*** |
CN113949702A (zh) * | 2021-08-30 | 2022-01-18 | 浪潮软件科技有限公司 | 一种服务网格的多层网络协议处理方法及装置 |
CN113938533A (zh) * | 2021-10-15 | 2022-01-14 | 京东科技信息技术有限公司 | 应用间的通信方法、装置、电子设备及计算机可读介质 |
Non-Patent Citations (1)
Title |
---|
杨平: "服务网格(Service Mesh)简介", 现代电视技术, pages 1 - 5 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116048538A (zh) * | 2023-01-13 | 2023-05-02 | 中科驭数(北京)科技有限公司 | 用于dpu的服务网格部署方法及装置 |
CN116048538B (zh) * | 2023-01-13 | 2023-11-28 | 中科驭数(北京)科技有限公司 | 用于dpu的服务网格部署方法及装置 |
CN116886497A (zh) * | 2023-07-28 | 2023-10-13 | 中科驭数(北京)科技有限公司 | 基于dpu的服务网格业务集中代理切换方法及处理*** |
CN116886497B (zh) * | 2023-07-28 | 2024-06-07 | 中科驭数(北京)科技有限公司 | 基于dpu的服务网格业务集中代理切换方法及处理*** |
CN117176819A (zh) * | 2023-09-27 | 2023-12-05 | 中科驭数(北京)科技有限公司 | 一种服务网络按服务卸载的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114844941A (zh) | 基于Istio的接口级别服务治理方法及相关装置 | |
WO2022021997A1 (zh) | 一种网络融合及其组网方法、设备及存储介质 | |
CN110830463B (zh) | 第三方授权登录方法和装置 | |
US8069209B1 (en) | Method for activating and deactivating client-side services from a distant server | |
JP2010231759A (ja) | モバイルクラウドプラットホームを具備したモバイル端末装置 | |
JP2009087361A (ja) | コンポーネントベースの無線アプリケーションを作成して同アプリケーションと通信するためのシステム及び方法 | |
AU5843299A (en) | Operating system for telecommunications | |
US20120331164A1 (en) | Load sharing method, system and access server | |
KR20080068903A (ko) | 서비스 컨버전스 패브릭의 이용에 관한 방법 및 장치 | |
US20080159139A1 (en) | Method and system for a context manager for a converged services framework | |
CN114840329A (zh) | 一种基于区块链的云原生混合集成方法 | |
US20050111363A1 (en) | Operating system for telecommunications | |
CN112953992A (zh) | 网络***、通信与组网方法、设备及存储介质 | |
CN112463325B (zh) | 一种云原生参数映射方法、装置、设备及可读存储介质 | |
KR20050112912A (ko) | 소켓 어플리케이션 프로그램을 이용한 데이터 중계 시스템및 데이터 중계 방법 | |
US20210203604A1 (en) | Load balancing method, device and system | |
US12010012B2 (en) | Application-aware BGP path selection and forwarding | |
CN116112560B (zh) | 基于Reactive机制的数据上行与代理方法及*** | |
US20230284053A1 (en) | Integration of physical test environments with a cloud-native cellular core | |
CN110858842A (zh) | 一种基于浏览器-服务器模式的警务*** | |
US20230139834A1 (en) | Asynchronous network inventory system | |
WO2023078234A1 (zh) | 基于分布式云网络的控制代码执行的方法、设备及*** | |
WO2024012452A1 (zh) | 一种网络能力开放方法、装置及网络设备 | |
WO2022188509A1 (zh) | 分布式环境下的任务处理方法、装置、电子设备和介质 | |
CN109743393B (zh) | 一种传输指令、实时流以及文件流的通播云平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |