diff --git a/content/zh/blog/2019/performance-best-practices/index.md b/content/zh/blog/2019/performance-best-practices/index.md index 8bb639b31f..f976131a97 100644 --- a/content/zh/blog/2019/performance-best-practices/index.md +++ b/content/zh/blog/2019/performance-best-practices/index.md @@ -32,7 +32,7 @@ keywords: [performance,scalability,scale,benchmarks] 考虑到 **延迟**,关注数据平面性能也很重要。这是因为大多数应用的请求会通过 Istio 数据平面,而不是通过控制平面。但是,有两个例外: -1. **遥测报告:** 每个代理将原始遥测数据发送到 {{}}Mixer{{}},Mixer 将其处理为度量,跟踪和其他遥测。原始遥测数据类似于访问日志,因此要付出一定的代价。访问日志处理会消耗 CPU,并使工作线程无法处理下一个工作单元。在更高的吞吐量场景下,下一个工作单元更有可能在队列中等待被工作者接走。这可能导致 Envoy 的长尾延迟(99%)。 +1. **遥测报告:** 每个代理将原始遥测数据发送到 Mixer,Mixer 将其处理为度量,跟踪和其他遥测。原始遥测数据类似于访问日志,因此要付出一定的代价。访问日志处理会消耗 CPU,并使工作线程无法处理下一个工作单元。在更高的吞吐量场景下,下一个工作单元更有可能在队列中等待被工作者接走。这可能导致 Envoy 的长尾延迟(99%)。 1. **自定义策略检查:** 当使用[自定义 Istio 策略适配器](/zh/docs/concepts/observability/)时,策略检查位于请求路径上。这意味着数据路径上的请求 header 和 metadata 将被发送到控制平面(Mixer),从而导致更高的请求延迟。**注意:** 这些策略检查[默认情况下处于禁用状态](/zh/docs/reference/config/installation-options/#global-options),因为最常见的策略用例([RBAC](/zh/docs/reference/config/security/istio.rbac.v1alpha1))完全由 Envoy 代理执行。 当 [Mixer V2](https://docs.google.com/document/d/1QKmtem5jU_2F3Lh5SqLp0IuPb80_70J7aJEYu4_gS-s) 将所有策略和遥测功能直接移到代理中时,这两个例外都会在将来的 Istio 版本中消失。 diff --git a/content/zh/docs/reference/glossary/adapters.md b/content/zh/docs/reference/glossary/adapters.md deleted file mode 100644 index 4001bb62e4..0000000000 --- a/content/zh/docs/reference/glossary/adapters.md +++ /dev/null @@ -1,10 +0,0 @@ ---- -title: Adapters ---- - -适配器(adapter)是 Istio [策略和遥测](/zh/docs/reference/config/policy-and-telemetry/)组件 -[Mixer](/zh/docs/reference/glossary/#mixer) 的插件,可使其与一组开放式基础架构后端交互, -这些后端可提供核心功能,例如日志记录、监控、配额、ACL 检查等等。运行时所使用的精确的适配器集合是通过配置确定的, -并可以针对新的或定制的基础架构后端轻松扩展。 - -[了解更多关于适配器的信息](/zh/docs/reference/config/policy-and-telemetry/adapters)。 diff --git a/content/zh/docs/reference/glossary/mixer.md b/content/zh/docs/reference/glossary/mixer.md deleted file mode 100644 index fb02bae8b2..0000000000 --- a/content/zh/docs/reference/glossary/mixer.md +++ /dev/null @@ -1,5 +0,0 @@ ---- -title: Mixer ---- -Mixer 是 Istio 里的一个组件,它负责增强[服务网格](/zh/docs/reference/glossary/#service-mesh)里的访问控制和使用策略。它还负责收集来自 [envoy](/zh/docs/reference/glossary/#envoy) 和其他服务的遥测数据。 -[了解更多关于 Mixer](/zh/docs/reference/config/policy-and-telemetry)。 diff --git a/content/zh/docs/tasks/security/cert-management/dns-cert/index.md b/content/zh/docs/tasks/security/cert-management/dns-cert/index.md deleted file mode 100644 index fa0d79caf4..0000000000 --- a/content/zh/docs/tasks/security/cert-management/dns-cert/index.md +++ /dev/null @@ -1,102 +0,0 @@ ---- -title: Istio 的 DNS 证书管理 -description: 如何在 Istiod 中配置和管理 DNS 证书。 -weight: 90 -keywords: [security,certificate] -aliases: - - /zh/docs/tasks/security/dns-cert/ -owner: istio/wg-security-maintainers -test: yes ---- - -此文档主要说明如何使用 [Chiron](/zh/blog/2019/dns-cert/) 配置和管理 DNS 证书。 -Chiron 是一个与 Istiod 相连的轻量型组件,使用 Kubernetes 的 CA API 签发证书, -无需管理私钥。优势如下: - -* 与 {{< gloss >}}Istiod{{< /gloss >}} 不同, 这种方式无需维护签发的私钥,增强了安全性。 - -* 简化了将根证书分发到 TLS 客户端。客户端不再需要等待 Istiod 生成和分发其 CA 证书。 - -## 开始之前{#before-you-begin} - -* 通过 `istioctl` 安装 Istio,并配置 DNS 证书。当 Istio 启动后会读取该配置。 - -{{< text bash >}} -$ cat < ./istio.yaml -apiVersion: install.istio.io/v1alpha1 -kind: IstioOperator -spec: - meshConfig: - certificates: - - secretName: dns.example1-service-account - dnsNames: [example1.istio-system.svc, example1.istio-system] - - secretName: dns.example2-service-account - dnsNames: [example2.istio-system.svc, example2.istio-system] -EOF -$ istioctl install -f ./istio.yaml -{{< /text >}} - -## DNS 证书的提供和管理{#DNS-certificate-provisioning-and-management} - -Istio 根据用户的配置,为 DNS 证书提供 DNS 名称和 Secret 名称。 -DNS 证书 通过 Kubernetes CA 签发,并根据配置保存到 Secret 中。 -Istio 也管理 DNS 证书的生命周期,包括证书的滚动和重新生成。 - -## 配置 DNS 证书{#configure-DNS-certificates} - -在 `istioctl install` 命令中使用 `IstioOperator` 自定义资源用于配置 Istio。 -`IstioOperator` 自定义资源包括 DNS 证书配置的例子。其中,`dnsNames` -字段定义证书中 DNS 名称,`secretName` 字段定义用于存储证书和私钥的 -Kubernetes Secret 名称。 - -## 检查 DNS 证书的提供{#check-the-provisioning-of-DNS-certificates} - -在配置 Istio 生成 DNS 证书和保存证书到 Secret 后,您可以校验证书是够已经生成并正常运行。 - -为了校验例子中 Istio 的配置 `dns.example1-service-account` 生成的 DNS -证书,和校验证书是否包含 配置的 DNS 名称,需要获取 Kubernetes 的 Secret -进行解析解码,通过以下命令查看具体内容: - -{{< text bash >}} -$ kubectl get secret dns.example1-service-account -n istio-system -o jsonpath="{.data['cert-chain\.pem']}" | base64 --decode | openssl x509 -in /dev/stdin -text -noout -{{< /text >}} - -输出内容包括: - -{{< text plain >}} - X509v3 Subject Alternative Name: - DNS:example1.istio-system.svc, DNS:example1.istio-system -{{< /text >}} - -## 重新生成 DNS 证书{#regenerating-a-DNS-certificate} - -Istio 还可以在重新生成被误删的 DNS 证书。接下来,将会演示如何删除最近配置的证书, -并校验 Istio 自动重新生成证书。 - -1. 删除前面保存的配置 DNS 证书的 Secret: - - {{< text bash >}} - $ kubectl delete secret dns.example1-service-account -n istio-system - {{< /text >}} - -1. 校验 Istio 重新生成已删除 DNS 证书,且证书包含配置的 DNS 名称, - 您需要获取 Kubernetes 的 Secret进行解析解码,通过以下命令查看详细内容: - - {{< text bash >}} - $ sleep 10; kubectl get secret dns.example1-service-account -n istio-system -o jsonpath="{.data['cert-chain\.pem']}" | base64 --decode | openssl x509 -in /dev/stdin -text -noout - {{< /text >}} - -输出内容包括: - -{{< text plain >}} - X509v3 Subject Alternative Name: - DNS:example1.istio-system.svc, DNS:example1.istio-system -{{< /text >}} - -## 清理{#cleanup} - -* 移除 `istio-system` Namespace: - - {{< text bash >}} - $ kubectl delete ns istio-system - {{< /text >}}