术语表
A
- Adapters
- 适配器(adapter)是 Istio 策略和遥测组件 Mixer 的插件, 可使其与一组开放式基础架构后端交互,这些后端可提供核心功能,例如日志记录、监控、配额、ACL 检查等等。运行时所使用的精确的适配器集合是通过配置确定的,并可以针对新的或定制的基础架构后端轻松扩展。
- Annotation
注释是指附加到 Kubernetes annotation 的资源,例如 pod。有关 Istio 特定注释的有效列表,请参见 Resource Annotations。
Attribute
- 属性控制着网格中服务运行时的行为,是一堆有名字的、有类型的元数据,它们描述了 ingress 和 egress 流量,以及这些流量所在的环境。一个 Istio 属性包含了一段特定的信息,例如 API 请求的错误代码、API 请求的延迟或 TCP 请求的原始 IP 地址。例如:
request.path: xyz/abc
request.size: 234
request.time: 12:34:56.789 04/17/2017
source.ip: 192.168.0.1
destination.workload.name: example
属性被 Istio 的 策略和遥测 功能所使用。
C
- Cluster
集群是运行容器化应用程序的一组计算节点。通常,组成集群的计算节点彼此可以直接连接。集群通过规则或策略限制外部访问。
Control Plane
控制平面是一组系统服务,这些服务配置网格或者网格的子网来管理工作负载实例之间的通信。单个网格中控制平面的所有实例共享相同的配置资源。
CRDs
- 自定义资源定义 (CRD)是默认的 Kubernetes API 扩展。Istio 使用 Kubernetes CRD API 来配置,即使是非 Kubernetes 环境下部署的 Istio。
D
- Data Plane
数据平面是网格的一部分,直接控制工作负载实例之间的通信。Istio 的数据平面使用智能 Envoy 代理部署成 sidecar 去调节和控制服务网格中发送和接受的流量。
Destination
- 目标服务 (destination) 是 envoy 代表一个源服务工作负载与之打交道的远程上游服务。这些上游服务可以有多个服务版本,envoy 根据路由选择对应的版本。
E
- Envoy
- Envoy 是在 Istio 里使用的高性能代理,用于为所有服务网格里的服务调度进出的流量。了解更多关于 Envoy。
F
- Failure Domain
- 故障域是计算环境中物理或者逻辑的一部分,当关键设备或服务遇到问题时,它也会受到负面影响。
对于 Istio 部署而言,故障域可能包含平台中的多个可用性区域。
I
- Identity
- 身份是基本的安全基础结构概念。Istio 的身份模型是基于第一阶级的工作负载身份。在服务之间的通信开始时,双方使用身份信息交换证书来实现相互认证的目的。
客户端根据其安全的命名信息检查服务器的身份,以便确定服务器是否被授权运行服务。
服务器检查客户端的身份,以确定客户端可以访问的信息。服务器基于客户端的身份,来确定配置的策略。
通过使用身份,服务器可以审核访问信息的时间和特定客户端访问的信息内容。还可以根据客户使用的服务向他们收费,并拒绝任何未付款的客户访问服务。
Istio 身份模型非常灵活,粒度足以代表单个用户、单个服务,或者一组服务。在没有第一阶级服务身份的平台,Istio 可以使用其他的身份为服务实例进行分组,例如服务名称。
Istio 在不同的平台上支持以下服务身份:
Kubernetes: Kubernetes 服务账户
GKE/GCE: GCP 服务账户
GCP: GCP 服务账户
AWS: AWS IAM 用户/角色 账户
本地 (非 Kubernetes):用户账户、客户服务账户、服务名称、Istio 服务账户,或者 GCP 服务账户。客户服务账户指现有的服务账户,就像客户身份目录中管理的身份。
通常,信任域 指定身份所属的网格。
M
- Managed Control Plane
托管控制平面是一个为客户提供管理的 控制平面。托管控制平面降低了用户部署的复杂性,并通常保证一定水平的性能和可用性。
Mesh Federation
网格联邦是在网格之间公开服务的一种行为,并且能跨越网格边界进行通信。每一个网格或许会公开其一部分的服务,使一个或多个其他网格使用此公开的服务。您可以使用网格联邦来启用网格之间的通信,可参阅 多个网格部署。
Micro-Segmentation
Micro-segmentation 是一种安全技术,可在云部署中创建安全区域,使组织能够将工作负载彼此隔离,并分别保证它们的安全。
Mixer
Mixer 是 Istio 里的一个组件,它负责增强服务网格里的访问控制和使用策略。它还负责收集来自 envoy 和其他服务的遥测数据。了解更多关于 Mixer。
Mixer Handler
Handler 相当于配置完备的 Mixer 适配器。一个适配器二进制文件可以被不同配置使用,这些配置也可以称为 handler。在 Mixer 运行时,Mixer 将 instances 路由到一个或多个 handlers。
Mixer Instance
Mixer Instance 表示通过检查一组请求属性 ,并结合使用者提供的配置而生成的数据块。Mixer Instance 在随请求到达各种基础后端设施的途中,会被传递给各个处理程序
Multi-Mesh
Multi-mesh 是由两个或多个服务网格组成的部署模型。每个网格都有独立的命名管理和身份管理,但是您可以通过网格联邦来暴露网格之间的服务,最终构成一个多网格部署。
Multicluster
Mutual TLS Authentication
- 双向 TLS 通过内置身份和凭证管理,提供强大的服务到服务身份验证。了解更多关于双向 TLS 身份验证。
O
- Operator
- Operator 是打包,部署和管理 Kubernetes 应用程序的一种方法。有关更多信息,请参见 Operator pattern。
P
- Pilot
Pilot 是 Istio 里的一个组件,它控制 Envoy 代理,负责服务发现、负载均衡和路由分发。
Pod
- Pod 中包含了一个或多个共享存储和网络的容器 (例如 Docker 容器),以及如何运行容器的规范。Pod 是 Istio 的 Kubernetes 部署中的一个 工作负载实例。
R
- Routing Rules
- 您在 虚拟服务 中配置的路由规则,遵循服务网格定义了请求的路径。使用路由规则,您可以定义将寻址到虚拟服务主机的流量路由到指定目标的工作负载。路由规则使您可以控制流量,以实现如 A/B 测试、金丝雀发布以及按百分比分配流量的分阶段发布等任务。
S
- Secure Naming
Secure Naming 提供一个 service name 到 workload instance principals 的映射,这个工作负载实例被授权运行一个 workload instances,实现一个 service。
Service
使用 服务名称标识一组具有关联行为的服务 服务网格,并使用这些名称应用 Istio 策略(例如负载均衡和路由)。服务通常由一个或多个 服务 Endpoint实现,并且或许包含多个服务版本。
Service Consumer
服务消费者是使用 service 的代理。
Service Endpoint
Service Endpoint 是一个 service 的网络可达表现形式。Service endpoint 由 工作负载实例 暴露,但并不是所有的服务都有 service endpoint。
Service Mesh
- 服务网格 (简称 网格 )是一个可管理、可观测以及支持工作负载实例之间进行安全通信的基础设施层。
在一个网格中,服务名称与命名空间组合具有唯一性。例如,在一个多集群的网格中,cluster-1
集群的 foo
命名空间中的 bar
服务和 cluster-2
集群的 foo
命名空间中的 bar
服务被认为是同一个服务。
由于服务网格会共享这种标识,因此同一服务网格内的工作负载实例可以相互认证通信。
- Service Name
Service Name 是 service 唯一的名字,是 service 在 service mesh 里的唯一标识。一个服务不应该被重命名,或者维护它的标识,每一个服务名都是唯一的。一个服务有多个 versions,但是服务名是与版本独立的。
Service Operator
Service Operator 是在 service mesh 里管理 service 的代理,它们通过操纵配置状态并通过各种仪表板监视服务的运行状况来管理这些服务。
Service Producer
创建服务的 pilot-agent。
Service Registry
- Istio 维护了一个内部服务注册表 (service registry),它包含在服务网格中运行的一组服务及其相应的服务 endpoints。Istio 使用服务注册表生成 Envoy 配置。
Istio 不提供服务发现,尽管大多数服务都是通过 Pilot adapter 自动加入到服务注册表里的,而且这反映了底层平台(Kubernetes、Consul、plain DNS)的已发现的服务。还有就是,可以使用 ServiceEntry
配置手动进行注册。
- Service Version
区分一系列服务,通常通过 工作负载 二进制文件的不同版本来帮助确定。在一些场景多服务版本是需要的,比如 A/B 测试和金丝雀发布。
Source
- Source 是 Envoy 代理的下游客户端。在服务网格里,source 通常是一个工作负载,但是入口流量的 source 有可能包含其他客户端,例如浏览器,或者一个移动应用。
T
- TLS Origination
TLS 源(TLS Origination)发生于一个被配置为接收内部未加密 HTTP 连接的 Istio 代理(sidecar 或 egress gateway)加密请求并使用简单或双向 TLS 将其转发至安全的 HTTPS 服务器时。这与 TLS 终止相反,后者发生于一个接受 TLS 连接的 ingress 代理解密 TLS 并将未加密的请求传递到网格内部的服务时。
Trust Domain
- 信任域对应于系统的信任根,并且是工作负载标识的一部分。
Istio 使用信任域在网格中创建所有身份。每个网格都有一个专用的信任域。
例如在 spiffe://mytrustdomain.com/ns/default/sa/myname
中标示网格的子字符串是:mytrustdomain.com
。此子字符串是此网格的信任域。
- Trust Domain Migration
- 更改 Istio 网格的信任域的过程。
W
- Workload
operators 部署的二进制文件,用于提供服务网格应用的一些功能。工作负载有自己的名称,命名空间,和唯一的 id。这些属性可以通过下面的属性被策略配置和遥测配置使用:
Workload Instance
- 工作负载实例是工作负载的一个二进制实例化对象。一个工作负载实例可以开放零个或多个服务 endpoint,也可以消费零个或多个服务。
工作负载实例具有许多属性:
- 名称和命名空间
- 唯一的 ID
- IP 地址
- 标签
- 主体
通过访问
source.
和destination.
下面的属性,在 Istio 的策略和遥测配置功能中,可以用到这些属性。
- Workload Instance Principal
- 工作负载实例主体是工作负载实例的可验证权限。Istio 的服务到服务身份验证用于生成工作负载实例主体。默认情况下,工作负载实例主体与 SPIFFE ID 格式兼容。
在 policy
和 telemetry
配置中用到了工作负载实例主体,对应的属性是 source.principal
和 destination.principal
。