ISTIO:SIDECAR対応のポッドと非SIDECAR対応のポッド間のルートトラフィック -- kubernetes フィールド と containers フィールド と istio フィールド と envoyproxy フィールド 関連 問題

istio: route traffic between sidecar-enabled pods and non-sidecar-enabled pods












0
vote

問題

日本語

手動SideCar注入を使用して、私のアプリの一部(全てではありません)でiStioを有効にした場合、非系ISTIO APPSとISTIOベースのアプリ間のトラフィックをルーティングできますか?もしそうなら、私が城塞を有効にするならば、それでもそれがまだ本当ですか?私は私のアプリでSidecar注入をゆっくりと有効にして移行したいので思います。 ISTIOベースのアプリと非ISTIOベースのアプリケーションと非ISTIOベースのアプリケーションは、通常のKubernetesサービスオブジェクトを介して(クラスタ内)とも互いに話をしますか? ISTIOと通常のサービスをお互いに話すことを許可するために必要なこと以外のことはありますか?

私はISTIOに新しいので、どんな文脈も役に立ちます。

英語

If I enable Istio on some of my apps (but not all of them) using Manual sidecar injection, can I route traffic between non-based-Istio apps and Istio-based apps? If yes, is it still true if I enable Citadel? I'm wondering because I'd like to slowly enable the sidecar injection on my apps and migrate over. Do both Istio-based-apps and non-Istio-based apps still talk to each other (within cluster) via the normal Kubernetes service objects? Is there anything else I need to do in order to allow Istio and regular services to talk to each other?

I'm new to Istio, so any context is helpful.

</div
           
     
     

回答リスト

1
 
vote
vote
ベストアンサー
 

@vadim Eisenbergが言及されているように、目標を達成するための適切な解決策を強調するため:

許可ポリシーを設定し、それぞれの宛先ルールを設定する必要があります。 TLSモードの非ISTIOサービス "None"。

 

To highlight the proper solution to achieve your goal, as @Vadim Eisenberg mentioned:

You should set PERMISSIVE policy and set a destination rule for each non-istio service with tls mode "NONE".

</div
 
 

関連する質問

0  スキップターゲットの使い方  ( Envoy issue with skipping target ) 
海外:v1.7.0 次の規則 <事前> <コード> load("@envoy//bazel:repositories.bzl", "envoy_dependencies") envoy_dependencies(repository="@envoy", ski...

0  ISTIOはすべてのアウトバウンドトラフィックをドメインへのすべてのものに許可します  ( Istio allow all outbound traffic to a domain ) 
このトピックIPにはないすべてのトラフィックを許可する必要があります。しかしドメインに。 アクセスしたいドメインはGoogle API https://www.google.com/recaptcha/api / SiteVerify 任意のアイデア? ...

1  keycloakのISTIO OAUTH2  ( Istio oauth2 with keycloak ) 
APIゲートウェイやサービスメッシュとしてISTIOを使用しています。この計画は、認証と許可フロー(OAUTH2)がISTIOの入力エンコイゲートウェイによって管理されていることです。ただし、Envoyフィルタの使用方法は、期待通りにURL要求をログインペー...

1  明示的プロキシとしてのエンコイプロキシ  ( Envoy proxy as explicit proxy ) 
Connectを処理するための明示的プロキシとして、 https://github.com/envoyproxy/envoy/blob/de757584e65DA842dee5bddee3893A66B9A6219C / Configs/Terminate_...

1  ISTIO EnvoyプロキシからSQL Serverに接続できません  ( Unable to connect to sql server from istio envoy proxy ) 
SideCar Proxy として ISTIO と Envoyを使用しています。 bookinfo サンプルとその作業上の問題を展開しましたが、自分のアプリケーションを展開している場合HTTPSまたはその他の外部サービスでSQL Serverを呼び出すと、...

0  LLDB / GDBを使用したMacOSのデバッグUnvoy  ( Debug envoy on macos with lldb gdb ) 
私はMacOS上で使い方をデバッグしたいので、次の操作を行います。 私はコマンドBazel Build -C DBGとの間使を構築する --apple_generate_dsym // source / exe:unsoy-static lldb -p ...

3  GRPC-Webはサーバーに接続できません(プロキシ構成の問題)  ( Grpc web cannot connect to server proxy configuration problem ) 
私のGRPCサーバーに接続するためのGRPC-Webクライアントを作成しようとしています。私はすでにC ++で書かれていて、それはC#クライアントとうまく機能し、すべてが大丈夫でテストされています。今すぐ私は私のサービスに接続するためのJSクライアントを作成し...

0  ウサギのエンホイの代理  ( Envoy proxy with rabbitmq ) 
.NET Core ConsoleアプリMicroServicesに移行しています。現在、各MicroServiceはチェーン内で機能し、メッセージをRabbitmqに置き、次のサービスはRabbitmqからのメッセージを選択し、それを処理してから別のRab...

0  Envoy 1.15にアップグレードした後に設定を読み込めません  ( Unable to read config after upgrade to envoy 1 15 ) 
Docker-ComposeでEnvoy Dockerイメージを使用しています。 Dockerは、Windows 10で実行されているVMで実行されているUbuntuで実行されています。 私は問題なくunsoy 1.14を使用しています。イメージを1.15に...

0  エンコイの設定@Typeキーの値の可能な値  ( Envoy configuration possible values of type keys ) 
@Typeキーの使用方法とその値を取得できますか。 例えば、ドキュメントからのフロントプロキシ。 設定ではリスナーとフィルタチェーンを設定します。ここでtyped_config iは、 "@type"キーが使用しているフィルタの種類のタイプを指定するために必...




© 2022 cndgn.com All Rights Reserved. Q&Aハウス 全著作権所有