У меня возникла путаница относительно некоторых вариантов использования в нашей среде. Во-первых, у нас будет собственный шлюз api для трафика север / юг, который наш шлюз api будет прослушивать запрос из внешнего мира. Таким образом, мы планируем использовать istio для управления трафиком восток / запад среди сервисов. Теперь меня больше всего беспокоит, сможет ли istio управлять канареечными выпусками, разрывом цепи, трассировкой при анализе заголовков и другими интересными функциями, если мы исключим его входной шлюз?
Спасибо
Насколько я знаю, с этим не должно быть никаких проблем.
Несколько примеров ниже.
Взгляните на шлюз ambassador api документация и Почта на itnext.io о подключении его к istio.
Ambassador - это встроенный в Kubernetes API-шлюз для микросервисов. Амбассадор развертывается на границе вашей сети и направляет входящий трафик к вашим внутренним службам (также известный как трафик «север-юг»). Istio - это сервисная сетка для микросервисов, предназначенная для добавления наблюдаемости L7, маршрутизации и устойчивости к межсервисному трафику (также известному как трафик «восток-запад»).. И Istio, и Ambassador созданы с использованием Envoy.
Ambassador и Istio можно развернуть вместе в Kubernetes. В этой конфигурации входящий трафик извне кластера сначала маршрутизируется через Ambassador, который затем направляет трафик в Istio. Посол обрабатывает аутентификацию, граничную маршрутизацию, завершение TLS и другие традиционные пограничные функции.
Это позволяет оператору использовать лучшее из обоих миров: высокопроизводительный современный пограничный сервис (Ambassador) в сочетании с современной сервисной сеткой (Istio). Базовый контроллер входа Istio, контроллер входа, очень ограничен и не поддерживает аутентификацию или многие другие функции Ambassador.
Взгляни на документация о расширении Istio 1.5 с помощью Gloo API Gateway
Gloo - это API-шлюз с открытым исходным кодом, построенный на Envoy Proxy, который хорошо дополняет сервисную сетку, такую как Istio, с граничными возможностями, такими как преобразование запроса / ответа, действия прямого ответа, а также Open API Spec / Swagger и обнаружение gRPC. Gloo Enterprise поддерживает более сложные требования безопасности, такие как аутентификация OIDC, авторизация OPA, межсетевой экран веб-приложений (WAF), ограничение скорости и другие. Многие пользователи Gloo ставят Gloo на край и интегрируйтесь с Istio для управления движением восток-запад.