Istio 是一个由谷歌、IBM 与 Lyft 共同开发的开源项目,旨在提供一种统一化的微服务连接、安全保障、管理与监控方式。具体来说,Istio 是一个开源服务网格平台,它确保微服务在处理故障时以指定的方式相互连接。1.3 已经发布,该版本提高可用性,具体如下:
默认情况下,将捕获所有入站通信量
CLI 中的一个命令 add-to-mesh,将现有的服务添加到 Istio Mesh 中,而不管该服务是在 Kubernetes 中运行还是在虚拟机中运行
describe 命令,允许开发人员描述满足 Istio 需求和任何与 Istio 相关的配置所需的 pod 和服务
自动协议检测在默认情况下对出站通信实现并启用,但对于入站流量禁用,以使能够稳定此功能。你仍然需要修改 Kubernetes service YAML,以便在服务端口的名称或前缀中使用 v1.3 协议
Traffic management
在 Gateway API 中添加了用于交互 TLS 操作的模式
修复了在 MySQL 和 MongoDB 等协议中,服务首先在允许的 mutual TLS 模式下通过网络进行通信时存在的问题
改进了 EnwayFilter API,现在可以添加或更新所有配置
改进的负载平衡,在默认情况下将流量定向到相同的区域
改进了 ServiceEntry API,允许在不同的命名空间中使用相同的主机名
改进了 Sidecar API 以自定义 OutboundTrafficPolicy 策略
Security
使用 mutual TLS 为服务添加信任域验证
添加标签以根据命名空间控制服务帐户秘密生成
使用端口 8080 上的 /debug/sds/workload 和 /debug/sds/gateway 向 Citadel Agent 添加诊断信息
通过使用Kubernetes Trustworthy JWT 改进 SDS 安全性
通过统一日志模式改进 Citadel Agent 日志记录
暂时取消了与 Vault CA 的集成
使用 Kubernetes 1.13 之前的版本时不支持 Istio SDS
默认情况下,启用 Envoy JWT 过滤器能够提高安全性和可靠性
另外还有遥测的一些更改,详情见发布说明:
https://istio.io/about/notes/1.3/
作者: afterer
来源: OSCHINA 社区
原文: https://www.oschina.net/news/109839/istio-1-3-released
END
本文分享自微信公众号 - K8S中文社区(k8schina)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。