zh: sync 4 docs (#3008)

This commit is contained in:
Jimmy Song 2019-01-03 11:15:42 +08:00 committed by istio-bot
parent 1ca2020e42
commit dfe9741afb
6 changed files with 20 additions and 11 deletions

View File

@ -117,7 +117,7 @@ Pilot 将平台特定的服务发现机制抽象化并将其合成为符合 [Env
### Citadel
[Citadel](/zh/docs/concepts/security/) 通过内置身份和凭证管理可以提供强大的服务间和最终用户身份验证。可用于升级服务网格中未加密的流量,并为运维人员提供基于服务标识而不是网络控制的强制执行策略的能力。从 0.5 版本开始Istio 支持[基于角色的访问控制](/zh/docs/concepts/security/#认证),以控制谁可以访问您的服务。
[Citadel](/zh/docs/concepts/security/) 通过内置身份和凭证管理赋能强大的服务间和最终用户身份验证。可用于升级服务网格中未加密的流量,并为运维人员提供基于服务标识而不是网络控制的强制执行策略的能力。从 0.5 版本开始Istio 支持[基于角色的访问控制](/zh/docs/concepts/security/#认证),以控制谁可以访问您的服务,而不是基于不稳定的三层或四层网络标识
### Galley
@ -130,7 +130,7 @@ Istio 的架构设计中有几个关键目标,这些目标对于使系统能
* **最大化透明度**:若想 Istio 被采纳应该让运维和开发人员只需付出很少的代价就可以从中受益。为此Istio 将自身自动注入到服务间所有的网络路径中。Istio 使用 sidecar 代理来捕获流量,并且在尽可能的地方自动编程网络层,以路由流量通过这些代理,而无需对已部署的应用程序代码进行任何改动。在 Kubernetes中代理被注入到 pod 中,通过编写 iptables 规则来捕获流量。注入 sidecar 代理到 pod 中并且修改路由规则后Istio 就能够调解所有流量。这个原则也适用于性能。当将 Istio 应用于部署时,运维人员可以发现,为提供这些功能而增加的资源开销是很小的。所有组件和 API 在设计时都必须考虑性能和规模。
* **增量**:随着运维人员和开发人员越来越依赖 Istio 提供的功能,系统必然和他们的需求一起成长。虽然我们期望继续自己添加新功能,但是我们预计最大的需求是扩展策略系统,集成其他策略和控制来源,并将网格行为信号传播到其他系统进行分析。策略运行时支持标准扩展机制以便插入到其他服务中。此外,它允许扩展词汇表,以允许基于网格生成的新信号来执行策略。
* **可扩展性**:随着运维人员和开发人员越来越依赖 Istio 提供的功能,系统必然和他们的需求一起成长。虽然我们期望继续自己添加新功能,但是我们预计最大的需求是扩展策略系统,集成其他策略和控制来源,并将网格行为信号传播到其他系统进行分析。策略运行时支持标准扩展机制以便插入到其他服务中。此外,它允许扩展词汇表,以允许基于网格生成的新信号来执行策略。
* **可移植性**:使用 Istio 的生态系统将在很多维度上有差异。Istio 必须能够以最少的代价运行在任何云或预置环境中。将基于 Istio 的服务移植到新环境应该是轻而易举的,而使用 Istio 将一个服务同时部署到多个环境中也是可行的(例如,在多个云上进行冗余部署)。

View File

@ -1,7 +1,7 @@
---
title: 没有 TLS 的 Ingress Gateway
title: 没有 TLS 的 Ingress gateway
description: 介绍如何为入口网关配置 SNI 直通。
weight: 31
weight: 10
keywords: [流量管理,ingress, https]
---
@ -31,7 +31,7 @@ keywords: [流量管理,ingress, https]
1. 为 `nginx.example.com` 生成证书。使用以下命令的任何密码:
{{< text bash >}}
$ ./generate.sh nginx.example.com <password>
$ ./generate.sh nginx.example.com password
{{< /text >}}
遇见所有的问题请输入 `y` 来回答。

View File

@ -173,8 +173,9 @@ Bookinfo 是一个异构应用,几个微服务是由不同的语言编写的
可以用 `curl` 命令来确认 Bookinfo 应用的运行情况:
{{< text bash >}}
$ curl -o /dev/null -s -w "%{http_code}\n" http://${GATEWAY_URL}/productpage
200
$ curl -I http://${GATEWAY_URL}/productpage
HTTP/1.1 200 OK
...
{{< /text >}}
还可以用浏览器打开网址 `http://$GATEWAY_URL/productpage`,来浏览应用的 Web 页面。如果刷新几次应用的页面,就会看到 `productpage` 页面中会随机展示 `reviews` 服务的不同版本的效果(红色、黑色的星形或者没有显示)。`reviews` 服务出现这种情况是因为我们还没有使用 Istio 来控制版本的路由。

View File

@ -39,7 +39,7 @@ weight: 10
| `destination.service.uid` | string | 目标服务特定于平台的唯一标识符。 | `istio://istio-system/services/istio-telemetry` |
| `destination.service.name` | string | 目标服务的名称。 | `istio-telemetry` |
| `destination.service.namespace` | string | 目标服务的命名空间。 | `istio-system` |
| `request.headers` | map[string, string] | HTTP 请求头,或者是 gRPC 的元数据。 | |
| `request.headers` | map[string, string] | HTTP 请求头, key 使用小写,或者是 gRPC 的元数据。 | |
| `request.id` | string | 从统计角度上拥有低碰撞概率的请求 ID。 | |
| `request.path` | string | 包括 query string 的 HTTP URL 路径。 | |
| `request.url_path` | string | 带有分离 query string 的 HTTP URL 路径部分。 | |
@ -53,7 +53,7 @@ weight: 10
| `request.total_size` | int64 | 以字节为单位的整个 HTTP 请求的大小,包括请求头、消息体和结束符。 | |
| `request.time` | timestamp | 目标收到请求时的时间戳。相当于 Firebase 里的 "now"。 | |
| `request.useragent` | string | HTTP 请求头中的 User-Agent 字段。 | |
| `response.headers` | map[string, string] | HTTP 响应头。 | |
| `response.headers` | map[string, string] | HTTP 响应头key 使用小写。 | |
| `response.size` | int64 | 以字节为单位的响应消息体大小。 | |
| `response.total_size` | int64 | 以字节为单位的整个 HTTP 响应的大小,包括响应头和消息体。 | |
| `response.time` | timestamp | 目标产生响应时的时间戳。 | |

View File

@ -0,0 +1,8 @@
---
title: 概览
description: Istio 中的分布式追踪概览。
weight: 1
keywords: [遥测,追踪]
---
TBD

View File

@ -5,6 +5,6 @@ weight: 20
传统上Istio 处理的大部分逻辑都直接构建在应用程序中。在一系列服务中管理这种通信逻辑的更新可能是一个很大的负担。Istio 为管理服务通信提供基础架构级解决方案。
*应用程序开发人员*:通过 Istio 管理流量如何跨服务流动,开发人员可以专注于业务逻辑并快速迭代新功能。
*应用程序开发人员* :通过 Istio 管理流量如何跨服务流动,开发人员可以专注于业务逻辑并快速迭代新功能。
*服务运维人员*Istio 可以从单个集中控制点入手,在独立于应用程序演进的情况下,完成策略实施并对网格进行监控。这样运维人员可以通过简化的管理平面确保持续的策略合规性。
*服务运维人员* Istio 可以从单个集中控制点入手,在独立于应用程序演进的情况下,完成策略实施并对网格进行监控。这样运维人员可以通过简化的管理平面确保持续的策略合规性。