[zh] Update deployment/architecture/ and remove redundant SVG (#14391)

This commit is contained in:
Michael 2023-12-29 10:00:29 +08:00 committed by GitHub
parent 61918947fe
commit 7dcfecfca4
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23
3 changed files with 11 additions and 13 deletions

File diff suppressed because one or more lines are too long

Before

Width:  |  Height:  |  Size: 9.1 KiB

File diff suppressed because one or more lines are too long

Before

Width:  |  Height:  |  Size: 9.1 KiB

View File

@ -9,10 +9,10 @@ owner: istio/wg-environments-maintainers
test: n/a
---
Istio 服务网格从逻辑上分为**数据平面**和**控制平面**。
Istio 服务网格从逻辑上分为**数据平面**和**控制平面**
- **数据平面** 由一组智能代理([Envoy](https://www.envoyproxy.io/)组成,
被部署为 Sidecar。这些代理负责协调和控制微服务之间的所有网络通信。
- **数据平面** 由一组被部署为 Sidecar 的智能代理([Envoy](https://www.envoyproxy.io/)
组成。这些代理负责协调和控制微服务之间的所有网络通信。
它们还收集和报告所有网格流量的遥测数据。
- **控制平面** 管理并配置代理来进行流量路由。
@ -21,15 +21,15 @@ Istio 服务网格从逻辑上分为**数据平面**和**控制平面**。
{{< image width="80%"
link="./arch.svg"
alt="The overall architecture of an Istio-based application."
caption="Istio Architecture"
alt="基于 Istio 应用程序的总体架构"
caption="Istio 架构"
>}}
## 组件 {#components}
以下各节概述了 Istio 的每个核心组件。
### Envoy {#envoy}
### Envoy
Istio 使用 [Envoy](https://www.envoyproxy.io/) 代理的扩展版本。Envoy
是用 C++ 开发的高性能代理用于协调服务网格中所有服务的入站和出站流量。Envoy
@ -59,16 +59,16 @@ Sidecar 代理模型还允许您向现有的部署添加 Istio 功能,而不
- 安全性和身份认证特性:执行安全性策略,并强制实行通过配置 API 定义的访问控制和速率限制。
- 基于 WebAssembly 的可插拔扩展模型,允许通过自定义策略执行和生成网格流量的遥测。
### Istiod {#istiod}
### Istiod
Istiod 提供服务发现、配置和证书管理。
Istiod 将控制流量行为的高级路由规则转换为 Envoy 特定的配置,
并在运行时将其传播给 Sidecar。Pilot 提取了特定平台的服务发现机制,
并将其综合为一种标准格式,任何符合 [Envoy API](https://www.envoyproxy.io/docs/envoy/latest/api/api)
的 Sidecar 都可以使用。
并将其综合为一种所有符合 [Envoy API](https://www.envoyproxy.io/docs/envoy/latest/api/api)
的 Sidecar 都可以使用的标准格式
Istio 可以支持发现多种环境,如 Kubernetes 或 VM。
Istio 可以支持发现 Kubernetes 或 VM 等多种环境
您可以使用 Istio [流量管理 API](/zh/docs/concepts/traffic-management/#introducing-istio-traffic-management)
让 Istiod 重新构造 Envoy 的配置,以便对服务网格中的流量进行更精细的控制。
@ -78,4 +78,4 @@ Istiod [安全](/zh/docs/concepts/security/)通过内置的身份和凭证管理
使用 Istio运营商可以基于服务身份而不是相对不稳定的第 3 层或第 4 层网络标识符来执行策略。
此外,您可以使用 [Istio 的授权功能](/zh/docs/concepts/security/#authorization)控制谁可以访问您的服务。
Istiod 充当证书授权CA并生成证书以允许在数据平面中进行安全的 mTLS 通信。
Istiod 充当证书授权机构CA并生成证书以允许在数据平面中进行安全的 mTLS 通信。