mirror of https://github.com/istio/istio.io.git
parent
d8a91d037a
commit
cf6cb27e44
|
@ -145,7 +145,7 @@ serviceentry "googleapis" deleted
|
|||
并在输出中看到删除了 `ServiceEntry`。
|
||||
|
||||
删除 `ServiceEntry` 后访问网页会产生我们之前遇到的相同错误,即 _Error fetching product details_,
|
||||
正如我们所看到的,,与许多其他 Istio 配置一样,`ServiceEntry` 是**动态定义**的 , Istio 运算符可以动态决定
|
||||
正如我们所看到的,与许多其他 Istio 配置一样,`ServiceEntry` 是**动态定义**的 , Istio 运算符可以动态决定
|
||||
它们允许微服务访问哪些域, 他们可以动态启用和禁用外部域的流量,而无需重新部署微服务。
|
||||
|
||||
### 清除对 Google 图书网络服务的 HTTPS 访问权限{#cleanup-of-https-access-to-a-google-books-web-service}
|
||||
|
|
|
@ -22,7 +22,7 @@ _1.2.1 将入口和出口流量限制为持卡人数据环境所必需的流量
|
|||
特别是对出口流量:
|
||||
|
||||
{{< quote >}}
|
||||
_1.3.4 不允许持卡人数据环境没有授权的出站流量进入互联网。。。持卡人数据环境流出的所有流量应该做评估,以保证流量符合既定的授权规则。应该检查链接上的流量并限制只允许认证过的通信(例如:通过限制源/目的的地址/端口,包括限制传输内容)。_
|
||||
_1.3.4 不允许持卡人数据环境没有授权的出站流量进入互联网。持卡人数据环境流出的所有流量应该做评估,以保证流量符合既定的授权规则。应该检查链接上的流量并限制只允许认证过的通信(例如:通过限制源/目的的地址/端口,包括限制传输内容)。_
|
||||
{{< /quote >}}
|
||||
|
||||
我们从涉及出口流量的攻击开始。
|
||||
|
|
|
@ -176,7 +176,7 @@ keywords: [traffic-management,ingress,sds-credentials]
|
|||
EOF
|
||||
{{< /text >}}
|
||||
|
||||
1. 配置 Gateway 的 Ingress 流量路由,并配置对应的 `VirtualService`::
|
||||
1. 配置 Gateway 的 Ingress 流量路由,并配置对应的 `VirtualService`:
|
||||
|
||||
{{< text bash >}}
|
||||
$ cat <<EOF | kubectl apply -f -
|
||||
|
|
|
@ -20,7 +20,7 @@ aliases:
|
|||
|
||||
- 修复在安装中生成重复 CRD 的问题([Issue 14976](https://github.com/istio/istio/issues/14976))
|
||||
- 修复禁用 Galley 时无法启动 Mixer 的问题([Issue 14841](https://github.com/istio/istio/issues/14841))
|
||||
- 修复环境变量遮蔽的问题(NAMESPACE 用于监控的命名空间覆盖了 Citadel 的存储命名空间(istio-system))
|
||||
- 修复环境变量遮蔽的问题(NAMESPACE 用于监控的命名空间覆盖了 Citadel 的存储命名空间(istio-system)
|
||||
- 修复升级过程中的 'TLS error: Secret is not supplied by SDS' 错误([Issue 15020](https://github.com/istio/istio/issues/15020))
|
||||
|
||||
## 次要改进{#minor-enhancements}
|
||||
|
|
Loading…
Reference in New Issue