mirror of https://github.com/istio/istio.io.git
[zh-cn] improve certmanager jaeger grafana kiali (#13279)
Signed-off-by: xin.li <xin.li@daocloud.io>
This commit is contained in:
parent
6958664c16
commit
c616dee49f
|
@ -10,17 +10,22 @@ owner: istio/wg-environments-maintainers
|
|||
test: no
|
||||
---
|
||||
|
||||
[cert-manager](https://cert-manager.io/) 是一种自动执行证书管理的工具,它可以与 Istio Gateway 集成以管理 TLS 证书。
|
||||
[cert-manager](https://cert-manager.io/) 是一种自动执行证书管理的工具,
|
||||
它可以与 Istio Gateway 集成以管理 TLS 证书。
|
||||
|
||||
## 配置
|
||||
## 配置 {#configuration}
|
||||
|
||||
查阅 [cert-manager 安装文档](https://cert-manager.io/docs/installation/kubernetes/)来快速开始,它无需特殊配置即可与 Istio 一起使用。
|
||||
查阅 [cert-manager 安装文档](https://cert-manager.io/docs/installation/kubernetes/)来快速开始,
|
||||
它无需特殊配置即可与 Istio 一起使用。
|
||||
|
||||
## 使用
|
||||
## 使用 {#usage}
|
||||
|
||||
### Istio Gateway
|
||||
### Istio Gateway {#istio-gateway}
|
||||
|
||||
cert-manager 可用于向 Kubernetes 写入 Secret 秘钥,Gateway 可以引用该秘钥。首先,请按照 [cert-manager 文档](https://cert-manager.io/docs/usage/certificate/)中的说明配置 `Certificate` 资源。`Certificate` 应该创建在与 `istio-ingressgateway` Deployment 相同的命名空间。例如, 一个 `Certificate` 可能看起来像下边这样:
|
||||
cert-manager 可用于向 Kubernetes 写入 Secret 秘钥,Gateway 可以引用该秘钥。
|
||||
首先,请按照 [cert-manager 文档](https://cert-manager.io/docs/usage/certificate/)中的说明配置
|
||||
`Certificate` 资源。`Certificate` 应该创建在与 `istio-ingressgateway`
|
||||
Deployment 相同的命名空间。例如,一个 `Certificate` 可能看起来像下边这样:
|
||||
|
||||
{{< text yaml >}}
|
||||
apiVersion: cert-manager.io/v1
|
||||
|
@ -36,7 +41,9 @@ spec:
|
|||
...
|
||||
{{< /text >}}
|
||||
|
||||
一旦创建了 `Certificate` 资源,我们就能在 `istio-system` 命名空间中看到创建的秘钥,接着就可以在 Gateway 的 `tls` 配置下的 `cresentialName` 字段中引用它:
|
||||
一旦创建了 `Certificate` 资源,我们就能在 `istio-system`
|
||||
命名空间中看到创建的秘钥,接着就可以在 Gateway 的 `tls`
|
||||
配置下的 `cresentialName` 字段中引用它:
|
||||
|
||||
{{< text yaml >}}
|
||||
apiVersion: networking.istio.io/v1alpha3
|
||||
|
@ -53,17 +60,20 @@ spec:
|
|||
protocol: HTTPS
|
||||
tls:
|
||||
mode: SIMPLE
|
||||
credentialName: ingress-cert # This should match the Certificate secretName
|
||||
credentialName: ingress-cert # 这应该与证书的 Secret 名称相匹配
|
||||
hosts:
|
||||
- my.example.com # This should match a DNS name in the Certificate
|
||||
- my.example.com # 这应该与证书中的 DNS 名称相匹配
|
||||
{{< /text >}}
|
||||
|
||||
### Kubernetes Ingress
|
||||
### Kubernetes Ingress {#kubernetes-ingress}
|
||||
|
||||
cert-manager 通过 [在 Ingress 对象上配置注解](https://cert-manager.io/docs/usage/ingress/),做到与 Kubernetes Ingress 的直接集成。
|
||||
如果使用此方法,则 Ingress 必须与 `istio-ingressgateway` Deployment 位于同一命名空间中,因为 Secret 只能在同一命名空间中被读取。
|
||||
cert-manager 通过 [在 Ingress 对象上配置注解](https://cert-manager.io/docs/usage/ingress/),
|
||||
做到与 Kubernetes Ingress 的直接集成。如果使用此方法,则 Ingress 必须与
|
||||
`istio-ingressgateway` Deployment 位于同一命名空间中,因为 Secret
|
||||
只能在同一命名空间中被读取。
|
||||
|
||||
或者,也可以按照 [Istio Gateway](#istio-gateway) 部分的描述创建 `Certificate`,然后在 `Ingress` 对象中引用它:
|
||||
或者,也可以按照 [Istio Gateway](#istio-gateway) 部分的描述创建
|
||||
`Certificate`,然后在 `Ingress` 对象中引用它:
|
||||
|
||||
{{< text yaml >}}
|
||||
apiVersion: networking.k8s.io/v1beta1
|
||||
|
@ -78,6 +88,6 @@ spec:
|
|||
http: ...
|
||||
tls:
|
||||
- hosts:
|
||||
- my.example.com # This should match a DNS name in the Certificate
|
||||
secretName: ingress-cert # This should match the Certificate secretName
|
||||
- my.example.com # 这应该与证书中的 DNS 名称相匹配
|
||||
secretName: ingress-cert # 这应该与证书的 Secret 名称相匹配
|
||||
{{< /text >}}
|
||||
|
|
|
@ -7,7 +7,8 @@ owner: istio/wg-environments-maintainers
|
|||
test: no
|
||||
---
|
||||
|
||||
[Grafana](https://grafana.com/) 是一个开源的监控解决方案,可以用来为 Istio 配置仪表板。您可以使用 Grafana 来监控 Istio 及部署在服务网格内的应用程序。
|
||||
[Grafana](https://grafana.com/) 是一个开源的监控解决方案,可以用来为 Istio
|
||||
配置仪表板。您可以使用 Grafana 来监控 Istio 及部署在服务网格内的应用程序。
|
||||
|
||||
## 配置 {#config}
|
||||
|
||||
|
@ -19,23 +20,27 @@ test: no
|
|||
* [Performance Dashboard](https://grafana.com/grafana/dashboards/11829) 监控网格资源使用情况。
|
||||
* [Control Plane Dashboard](https://grafana.com/grafana/dashboards/7645) 监控控制面的健康状况及性能指标.
|
||||
|
||||
可以通过多种方法来配置 Grafana 来使用这些仪表板:
|
||||
可以通过多种方法来配置 Grafana 来使用这些仪表板:
|
||||
|
||||
### 方法1:快速开始
|
||||
### 方法1:快速开始 {#option-1-quick-start}
|
||||
|
||||
Istio 提供了一个基本的安装示例,以快速让 Grafana 启动和运行,与所有已经安装的 Istio 仪表板捆绑在一起:
|
||||
Istio 提供了一个基本的安装示例,以快速让 Grafana 启动和运行,
|
||||
与所有已经安装的 Istio 仪表板捆绑在一起:
|
||||
|
||||
{{< text bash >}}
|
||||
$ kubectl apply -f {{< github_file >}}/samples/addons/grafana.yaml
|
||||
{{< /text >}}
|
||||
|
||||
通过 kubectl apply 方式将 Grafana 部署到集群中。该策略仅用于演示,并没有针对性能或安全性进行调优。
|
||||
通过 kubectl apply 方式将 Grafana 部署到集群中。该策略仅用于演示,
|
||||
并没有针对性能或安全性进行调优。
|
||||
|
||||
### 方法2:从 `grafana.com` 导入已经部署的 Deployment
|
||||
### 方法2:从 `grafana.com` 导入已经部署的 Deployment {#option-2-import-from-grafanacom-into-an-existing-deployment}
|
||||
|
||||
如果想要快速地将Istio仪表板导入到现有的Grafana实例中,您可以使用 [Grafana UI 中的 **Import** 按钮](https://grafana.com/docs/grafana/latest/reference/export_import/#importing-a-dashboard) 来添加上面的仪表板链接。当导入仪表板时,请注意必须选择一个 Prometheus 数据源。
|
||||
如果想要快速地将Istio仪表板导入到现有的Grafana实例中,您可以使用
|
||||
[Grafana UI 中的 **Import** 按钮](https://grafana.com/docs/grafana/latest/reference/export_import/#importing-a-dashboard)
|
||||
来添加上面的仪表板链接。当导入仪表板时,请注意必须选择一个 Prometheus 数据源。
|
||||
|
||||
也可以使用脚本一次导入所有仪表板。例如:
|
||||
也可以使用脚本一次导入所有仪表板。例如:
|
||||
|
||||
{{< text bash >}}
|
||||
$ # Address of Grafana
|
||||
|
@ -62,9 +67,11 @@ $ echo -e "\nDone\n"
|
|||
$ done
|
||||
{{< /text >}}
|
||||
|
||||
### 方法3:特定的实现方法
|
||||
### 方法3:特定的实现方法 {#option-3-implementation-specific-methods}
|
||||
|
||||
Grafana 可以通过其他方法进行安装和配置。要导入 Istio 仪表板,请参考文档中的安装方法。例如:
|
||||
Grafana 可以通过其他方法进行安装和配置。要导入 Istio 仪表板,
|
||||
请参考文档中的安装方法。例如:
|
||||
|
||||
* [Grafana provisioning](https://grafana.com/docs/grafana/latest/administration/provisioning/#dashboards) 官方文档.
|
||||
* [Importing dashboards](https://github.com/helm/charts/tree/master/stable/grafana#import-dashboards) `stable/grafana` Helm chart 文档.
|
||||
* [Grafana provisioning](https://grafana.com/docs/grafana/latest/administration/provisioning/#dashboards) 官方文档。
|
||||
* [Importing dashboards](https://github.com/helm/charts/tree/master/stable/grafana#import-dashboards)
|
||||
`stable/grafana` Helm chart 文档。
|
||||
|
|
|
@ -7,11 +7,12 @@ owner: istio/wg-environments-maintainers
|
|||
test: n/a
|
||||
---
|
||||
|
||||
[Jaeger](https://www.jaegertracing.io/) 是一个开源的端到端的分布式跟踪系统,允许用户在复杂的分布式系统中监控和排查故障。
|
||||
[Jaeger](https://www.jaegertracing.io/) 是一个开源的端到端的分布式跟踪系统,
|
||||
允许用户在复杂的分布式系统中监控和排查故障。
|
||||
|
||||
## 安装 {#installation}
|
||||
|
||||
### 方式一:快速开始 {#quick-start}
|
||||
### 方式一:快速开始 {#option-1-quick-start}
|
||||
|
||||
Istio 提供一个基础的示例安装,可快速启动和运行 Jaeger:
|
||||
|
||||
|
@ -19,13 +20,17 @@ Istio 提供一个基础的示例安装,可快速启动和运行 Jaeger:
|
|||
$ kubectl apply -f {{< github_file >}}/samples/addons/jaeger.yaml
|
||||
{{< /text >}}
|
||||
|
||||
以上命令会把 Jaeger 部署到您的 Cluster 中。这个只是例子,并不针对性能和安全性的配置。
|
||||
以上命令会把 Jaeger 部署到您的集群中。这个只是例子,并不针对性能和安全性的配置。
|
||||
|
||||
### 方式二:手动安装 {#customizable-install}
|
||||
### 方式二:手动安装 {#option-2-customizable-install}
|
||||
|
||||
参考 [Jaeger 文档](https://www.jaegertracing.io/) 开始使用。Jaeger 与 Istio 一起使用时无需特殊的配置。
|
||||
参考 [Jaeger 文档](https://www.jaegertracing.io/)开始使用。
|
||||
Jaeger 与 Istio 一起使用时无需特殊的配置。
|
||||
|
||||
安装 Jaeger 完毕后,需要指定 Istio 代理向 Deployment 发送流量。在安装时,可以使用 `--set values.global.tracer.zipkin.address=<jaeger-collector-address>:9411` 进行配置。参考更多 [`ProxyConfig.Tracing`](/zh/docs/reference/config/istio.mesh.v1alpha1/#Tracing) 高级配置,如 TLS 设置。
|
||||
安装 Jaeger 完毕后,需要指定 Istio 代理向 Deployment 发送流量。
|
||||
在安装时,可以使用 `--set values.global.tracer.zipkin.address=<jaeger-collector-address>:9411`
|
||||
进行配置。参考更多 [`ProxyConfig.Tracing`](/zh/docs/reference/config/istio.mesh.v1alpha1/#Tracing)
|
||||
高级配置,如 TLS 设置。
|
||||
|
||||
## 使用 {#usage}
|
||||
|
||||
|
|
|
@ -6,11 +6,14 @@ keywords: [integration,kiali]
|
|||
owner: istio/wg-environments-maintainers
|
||||
test: no
|
||||
---
|
||||
[Kiali](https://kiali.io/) 是具有服务网格配置和验证功能的 Istio 可观察性的控制台。通过监视流量来推断拓扑和错误报告,它可以帮助您了解服务网格的结构和运行状态。Kiali 提供了详细的的指标并与 Grafana 进行基础集成,可以用于高级查询。通过与 [Jaeger](/zh/docs/ops/integrations/jaeger) 来提供分布式链路追踪功能。
|
||||
[Kiali](https://kiali.io/) 是具有服务网格配置和验证功能的 Istio
|
||||
可观察性的控制台。通过监视流量来推断拓扑和错误报告,它可以帮助您了解服务网格的结构和运行状态。
|
||||
Kiali 提供了详细的的指标并与 Grafana 进行基础集成,可以用于高级查询。通过与
|
||||
[Jaeger](/zh/docs/ops/integrations/jaeger) 来提供分布式链路追踪功能。
|
||||
|
||||
## 安装{#installation}
|
||||
## 安装 {#installation}
|
||||
|
||||
### 方法1:快速开始{#option-1-quick-start}
|
||||
### 方法1:快速开始 {#option-1-quick-start}
|
||||
|
||||
Istio 提供了一个基础的安装示例用于快速使用和运行 Kiali:
|
||||
|
||||
|
@ -21,13 +24,16 @@ $ kubectl apply -f {{< github_file >}}/samples/addons/kiali.yaml
|
|||
这将会在您的集群中部署 Kiali。这仅用于演示,并且不会针对性能或安全性进行调整。
|
||||
|
||||
{{< idea >}}
|
||||
如果您使用这个样例 YAML 并计划公开暴露 Kiali 安装,请确保在使用除 `anonymous` 之外的身份验证策略时更改 Kiali 的 ConfigMap 中的 `signing_key`。
|
||||
如果您使用这个样例 YAML 并计划公开暴露 Kiali 安装,请确保在使用除
|
||||
`anonymous` 之外的身份验证策略时更改 Kiali 的 ConfigMap 中的 `signing_key`。
|
||||
{{< /idea >}}
|
||||
|
||||
### 方法2:自定义安装{#option-2-customizable-install}
|
||||
### 方法2:自定义安装 {#option-2-customizable-install}
|
||||
|
||||
Kiali 项目提供了自己的[快速入门指南](https://kiali.io/docs/installation/quick-start)和[自定义安装方法](https://kiali.io/docs/installation/installation-guide)。我们建议生产用户遵循这些说明,确保了解最新版本和最佳方式。
|
||||
Kiali 项目提供了自己的[快速入门指南](https://kiali.io/docs/installation/quick-start)和
|
||||
[自定义安装方法](https://kiali.io/docs/installation/installation-guide)。
|
||||
我们建议生产用户遵循这些说明,确保了解最新版本和最佳方式。
|
||||
|
||||
## 使用{#usage}
|
||||
## 使用 {#usage}
|
||||
|
||||
更多关于 Kiali 的使用信息,请查看[可视化网格](/zh/docs/tasks/observability/kiali/)任务.
|
||||
更多关于 Kiali 的使用信息,请查看[可视化网格](/zh/docs/tasks/observability/kiali/)任务。
|
||||
|
|
Loading…
Reference in New Issue