Service Mesh (ASM) menyediakan gateway masuk dan keluar untuk mengontrol lalu lintas masuk dan keluar serta menerapkan enkripsi ujung ke ujung. Topik ini menjelaskan fitur-fitur dari gateway masuk dan keluar ASM.
Gateway Masuk
Sebuah gateway masuk memberikan pintu masuk terpadu untuk merutekan lalu lintas masuk di Lapisan 7. Gateway ini merutekan permintaan HTTP dari port Transmission Control Protocol (TCP) yang sama ke layanan Kubernetes yang berbeda berdasarkan isi permintaan. Sebuah gateway masuk menyediakan berbagai fitur, termasuk manajemen siklus hidup, dukungan untuk beberapa protokol, manajemen lalu lintas, fitur keamanan, dan kemampuan observabilitas.
Fitur | Deskripsi | Referensi |
Manajemen siklus hidup | Anda dapat menerapkan gateway masuk ASM di kluster Kubernetes sebagai titik masuk tunggal untuk akses ke aplikasi Anda melalui Internet atau jaringan internal. Gateway masuk menyederhanakan manajemen dan perutean lalu lintas serta menggunakan load balancing Lapisan 7 untuk mendistribusikan lalu lintas secara cerdas ke layanan backend berdasarkan path dalam permintaan HTTP, header host, atau atribut lainnya. Anda dapat mengelola gateway masuk di konsol ASM. | |
Gunakan gateway serverless ASM untuk meningkatkan ketersediaan dan elastisitas sistem Anda | Gateway serverless adalah jenis gateway baru yang disediakan oleh ASM. Gateway serverless membantu menangani lonjakan lalu lintas untuk meningkatkan stabilitas sistem sambil menjaga biaya komputasi tetap rendah. Dibandingkan dengan gateway ASM yang berjalan di kluster Container Service for Kubernetes (ACK), gateway serverless ASM memiliki stabilitas tinggi, elastisitas tinggi, dan biaya rendah. Selain itu, gateway serverless diterapkan secara serverless dan dikelola oleh ASM, sehingga sangat tersedia karena tidak bergantung pada kluster ACK. | Gunakan gateway serverless ASM untuk meningkatkan ketersediaan dan elastisitas sistem Anda |
Penggunaan Network Load Balancer (NLB) | NLB adalah layanan load balancing Lapisan 4 yang dirancang untuk era Internet of Everything (IoE). NLB menawarkan performa ultra-tinggi dan dapat diskalakan otomatis sesuai permintaan. Ini mendukung ketersediaan lebih tinggi dan meningkatkan stabilitas lalu lintas gateway. Gateway masuk mendukung NLB. Jika Anda mengatur ServiceType ke LoadBalancer untuk gateway masuk, instance Classic Load Balancer (CLB) akan dikaitkan sebagai load balancer default. | |
Dukungan untuk beberapa protokol | Anda dapat membuat aturan tujuan dan layanan virtual melalui antarmuka pengguna grafis (GUI) tanpa perlu menulis file YAML. Hal ini menyederhanakan manajemen lalu lintas. | |
Untuk mengoptimalkan topologi jaringan, menambah kapasitas server aplikasi, atau membatasi lalu lintas pengguna, Anda dapat menggunakan Pusat Manajemen Lalu Lintas di konsol ASM untuk mentransfer lalu lintas TCP secara lancar. Hal ini memastikan kontinuitas bisnis dan ketersediaan tinggi layanan. | ||
Jika Anda perlu menyediakan akses terenkripsi melalui protokol HTTPS yang aman, Anda dapat mengaktifkan HTTPS menggunakan gateway masuk ASM. ASM memungkinkan Anda mengaktifkan pemuatan sertifikat dinamis dengan gateway masuk. Dengan cara ini, Anda dapat mengonfigurasi kunci privat, sertifikat server, dan sertifikat root secara real-time tanpa me-restart gateway masuk atau memasang volume rahasia. Ini menyederhanakan operasi dan menghilangkan risiko gangguan layanan akibat restart gateway masuk. Sebuah gateway masuk memungkinkan Anda memantau dan mengelola beberapa sertifikat dan kunci privat mereka, memberikan kemampuan komunikasi fleksibel dan aman untuk host yang berbeda guna meningkatkan keamanan transmisi data. | ||
Anda dapat menggunakan gateway masuk ASM untuk mengakses layanan Google Remote Procedure Call (gRPC) dalam instance ASM. Ini memungkinkan Anda menerapkan kontrol akses yang akurat pada layanan gRPC, meningkatkan tata kelola layanan, dan memastikan keamanan komunikasi antar-layanan. | Gunakan gateway masuk untuk mengakses layanan gRPC dalam instance ASM | |
Anda dapat menggunakan ASMGrpcJsonTranscoder untuk mentranskode permintaan HTTP dengan body JSON (permintaan HTTP/JSON) menjadi permintaan gRPC. Fitur ini memungkinkan Anda mengirim permintaan HTTP/JSON dari klien Anda untuk mengakses layanan gRPC dalam instance ASM. | ||
WebSocket adalah protokol komunikasi komputer yang menyediakan saluran komunikasi full-duplex melalui satu koneksi TCP. WebSocket berada di lapisan aplikasi dalam model Open Systems Interconnection (OSI). WebSocket memungkinkan server mendorong data ke klien. Layanan yang sesuai dengan WebSocket adalah layanan WebSocket. | Gunakan gateway masuk untuk mengakses layanan WebSocket dalam instance ASM | |
Fitur manajemen lalu lintas umum | Dalam skenario seperti penjualan kilat, lalu lintas dapat mencapai puncak yang melebihi beban maksimum yang didukung oleh sistem Anda. Akibatnya, sejumlah besar panggilan menunggu untuk diproses, dan sistem berhenti merespons. ASM menyediakan fitur throttling lokal yang dapat Anda gunakan untuk membatasi lalu lintas untuk gateway dan layanan. Dengan cara ini, Anda dapat melindungi sistem Anda dari kelebihan beban. | |
Anda dapat mengonfigurasi throttling global untuk rute tertentu dari gateway masuk untuk menerapkan kontrol presisi terhadap lalu lintas guna mengatasi masalah seperti lonjakan lalu lintas, kelebihan beban layanan, kehabisan sumber daya, dan serangan jahat. Ini melindungi stabilitas layanan backend, mengurangi biaya, dan meningkatkan pengalaman pengguna. | ||
ASM memungkinkan Anda mengonfigurasi sumber daya seperti layanan virtual dan aturan tujuan untuk menerapkan tata kelola lalu lintas non-intrusif untuk layanan mikro. Misalnya, Anda dapat menggunakan fitur seperti perutean lalu lintas, throttling, pemutusan sirkuit, dan pencermatan lalu lintas. | ||
Gateway API adalah proyek open source yang dikelola oleh komunitas SIG-NETWORK. Proyek ini bertujuan untuk mengembangkan jaringan layanan dengan menyediakan antarmuka yang ekspresif, dapat diperluas, dan berorientasi peran. Anda dapat menggunakan Gateway API untuk mendefinisikan aturan perutean untuk mengakses aplikasi dalam kluster. | ||
Anda dapat menggunakan sumber daya Ingress dalam kluster yang dikelola dan menentukan gateway ASM tertentu sebagai pengontrol Ingress. | Gunakan gateway ASM sebagai pengontrol Ingress untuk mengekspos layanan dalam kluster | |
Anda dapat menggunakan fitur pencermatan lalu lintas untuk mencerminkan lalu lintas produksi ke kluster uji atau versi layanan uji. Pengujian yang menggunakan lalu lintas produksi yang dicerminkan mengurangi risiko yang terlibat dalam perubahan versi tanpa memengaruhi lingkungan produksi. | Gunakan pencermatan lalu lintas lintas kluster di lapisan service mesh | |
Afiniasi sesi (juga dikenal sebagai sesi lengket) adalah fitur yang tersedia pada load balancer yang memungkinkan semua permintaan dari pengguna atau sesi yang sama dilewatkan ke server backend yang sama. Fitur ini berlaku untuk skenario di mana status pengguna harus dipertahankan, seperti keranjang belanja online, sesi logon, dan pengaturan personalisasi. | ||
Keamanan lalu lintas dan pemuatan sertifikat dinamis | Jika Anda perlu menyediakan akses terenkripsi melalui protokol HTTPS yang aman, Anda dapat mengaktifkan HTTPS menggunakan gateway masuk ASM. ASM memungkinkan Anda mengaktifkan pemuatan sertifikat dinamis dengan menggunakan gateway masuk. Dengan cara ini, Anda dapat mengonfigurasi kunci privat, sertifikat server, dan sertifikat root secara real-time tanpa perlu me-restart gateway masuk atau memasang volume rahasia. Ini menyederhanakan operasi dan menghilangkan risiko gangguan layanan yang disebabkan oleh restart gateway masuk. Sebuah gateway masuk memungkinkan Anda memantau dan mengelola beberapa sertifikat dan kunci privat mereka. Ini memberikan kemampuan komunikasi fleksibel dan aman untuk host yang berbeda guna meningkatkan keamanan transmisi data. | |
Semua data antara gateway masuk dan proxy sidecar ditransmisikan melalui terowongan Mutual Transport Layer Security (mTLS). Jika proxy sidecar disuntikkan ke dalam aplikasi, kami sarankan Anda mengonfigurasi terminasi TLS pada gateway masuk untuk memastikan enkripsi ujung ke ujung. Jika proxy sidecar tidak disuntikkan ke dalam aplikasi atau keadaan khusus lainnya terjadi, gateway masuk mendukung TLS pass-through. | ||
Anda dapat menggunakan gateway masuk untuk mengaktifkan HTTPS dan pemuatan sertifikat dinamis. Ini memastikan keamanan gateway. Anda juga dapat membuat listener HTTPS dengan mengikat sertifikat ke instance CLB dari gateway masuk. Listener HTTPS mendekripsi permintaan HTTPS menjadi permintaan HTTP dan meneruskan permintaan HTTP ke pod gateway masuk. | ||
ASM memungkinkan Anda menyinkronkan sertifikat ke beberapa kluster dalam instance ASM dengan menggunakan fitur manajemen sertifikat. Fitur manajemen sertifikat membantu Anda mengelola sertifikat dengan menyediakan kemampuan seperti tampilan informasi sertifikat dan peringatan kedaluwarsa. | ||
Jika risiko keamanan disebabkan oleh penggunaan versi Transport Layer Security (TLS) yang lebih awal, Anda dapat mengonfigurasi versi TLS yang lebih baru pada gateway masuk. Kemudian, Anda dapat menonaktifkan versi sebelumnya, seperti TLS 1.0 dan TLS 1.1, dan mengaktifkan TLS 1.2 dan yang lebih baru untuk secara efektif mencegah risiko keamanan seperti serangan man-in-the-middle dan pelanggaran data. Ini menjamin stabilitas dan keamanan koneksi HTTPS antara layanan dan klien. | Konfigurasikan versi TLS pada gateway masuk untuk meningkatkan keamanan | |
Gateway masuk memungkinkan Anda mengonfigurasi layanan gRPC yang berbasis pada protokol mTLS. Mekanisme keamanan ini memastikan bahwa hanya klien yang berwenang yang dapat mengakses layanan gRPC. Enkripsi ujung ke ujung dan otentikasi dua arah dilaksanakan selama proses transmisi data untuk secara efektif melindungi informasi dari penyadapan, pemalsuan, dan akses tidak sah. | Gunakan gateway masuk untuk mengonfigurasi layanan gRPC berbasis mTLS | |
Anda dapat mengikat sertifikat ke nama domain secara visual. Setelah Anda mengikat sertifikat ke nama domain, Anda dapat menggunakan gateway masuk untuk mengakses nama domain melalui protokol seperti HTTPS. Ini meningkatkan keamanan gateway masuk. | ||
Anda dapat menghubungkan gateway masuk ke instance Web Application Firewall (WAF), dan menyesuaikan bidang log akses untuk melihat header yang ditambahkan oleh instance WAF ke permintaan balik ke asal. Ini memfasilitasi O&M online. | ||
cert-manager adalah sistem manajemen siklus hidup sertifikat yang dapat digunakan untuk menerbitkan dan menerapkan sertifikat. Anda dapat menggunakan cert-manager untuk menerbitkansertifikat untuk gateway ASM. Dengan cara ini, Anda dapat menggunakan gateway ASM untuk mengakses layanan melalui HTTPS. Ini memastikan keamanan transmisi data. | Gunakan cert-manager untuk mengelola sertifikat untuk gateway ASM | |
Manajemen otorisasi | ASM memungkinkan Anda mengonfigurasi daftar hitam atau daftar putih untuk gateway masuk guna mengontrol akses ke aplikasi dalam instance ASM berdasarkan alamat IP sumber, nama domain dalam permintaan HTTP, port, dan blok IP remote. Anda dapat menggunakan fitur ini untuk memastikan keamanan aplikasi dalam instance ASM. Topik ini menjelaskan cara mengonfigurasi daftar hitam atau daftar putih untuk gateway masuk untuk menolak atau mengizinkan permintaan dari alamat IP sumber tertentu. | Konfigurasikan daftar hitam atau daftar putih untuk gateway masuk |
Ketika Anda perlu menyesuaikan kebijakan kontrol akses berdasarkan kebutuhan Anda, seperti mengotentikasi permintaan berdasarkan nama domain, path, dan metode dalam permintaan HTTP, Anda dapat menerapkan otorisasi kustom dengan menggunakan gateway masuk untuk memastikan bahwa hanya pengguna yang telah diautentikasi yang dapat mengakses layanan utama. | ||
OpenID Connect (OIDC) yang dibangun di atas protokol OAuth 2.0 adalah protokol untuk otentikasi identitas dan otorisasi. Protokol ini biasa digunakan untuk menerapkan Single Sign-On (SSO). Setelah Anda mengonfigurasi SSO berbasis OIDC pada gateway masuk, Anda dapat menggunakan informasi identitas yang disediakan oleh Alibaba Cloud IDentity as a Service (IDaaS) atau penyedia identitas (IdP) lainnya yang sesuai dengan protokol OIDC untuk masuk ke beberapa sistem terkait dengan satu ID. Selain itu, Anda tidak perlu memodifikasi aplikasi Anda. Ini meningkatkan keamanan aplikasi dan menyederhanakan pengembangan serta manajemen aplikasi Anda. | ||
JSON Web Tokens (JWT) biasa digunakan untuk mengotentikasi pengguna. JWT membawa informasi pengguna dan bidang yang menyimpan informasi pengguna yang dienkripsi. Ketika Anda menerapkan otentikasi berbasis JWT, informasi pengguna yang dienkripsi didekripsi dan kemudian dibandingkan dengan informasi pengguna input. Ini memverifikasi identitas pengguna. Anda dapat mengonfigurasi otentikasi berbasis JWT pada gateway masuk. | ||
Ketika kontrol akses dinamis diperlukan, Anda dapat mengintegrasikan mesin Open Policy Agent (OPA) dalam gateway masuk untuk menyesuaikan kebijakan otorisasi berdasarkan identitas pengguna atau isi permintaan dan mengontrol komunikasi antar-layanan secara real-time. Ini secara efektif mencegah akses tidak sah, mengurangi risiko pelanggaran data, dan meningkatkan keamanan aplikasi dalam instance ASM. Topik ini menjelaskan cara menggunakan mesin OPA untuk mengotentikasi dan mengotorisasi permintaan yang diterima oleh gateway masuk. Dalam contoh ini, permintaan mengalir melalui gateway masuk untuk mengakses aplikasi HTTPBin. | ||
Anda dapat menerapkan SSO ke semua aplikasi dalam instance ASM dengan menggunakan layanan otorisasi kustom tanpa modifikasi kode. Ini mengurangi biaya transformasi aplikasi dan O&M. | Integrasikan Alibaba Cloud IDaaS dengan ASM untuk menerapkan single sign-on | |
Anda dapat menerapkan SSO ke semua aplikasi dalam instance ASM dengan menggunakan Keycloak yang dikelola sendiri sebagai IdP. | ||
Anda dapat mengonfigurasi otentikasi berbasis JWT untuk gateway masuk dalam instance ASM untuk mengotentikasi sumber permintaan. Metode ini juga disebut otentikasi pengguna akhir. Setelah Anda mengonfigurasi otentikasi berbasis JWT untuk gateway masuk dalam instance ASM, ASM memeriksa apakah permintaan untuk mengakses layanan menggunakan gateway masuk berisi JWT yang valid dalam header permintaan. Hanya permintaan yang berisi JWT yang valid yang diizinkan. | ||
Ketika klien dari satu domain mengakses layanan di domain berbeda atau layanan yang berada di domain yang sama tetapi menggunakan port berbeda dari klien, klien memulai permintaan lintas asal. Jika layanan tidak mengizinkan akses sumber daya lintas asal, klien tidak dapat mengakses layanan. Dalam hal ini, Anda dapat mengonfigurasi kebijakan Berbagi Sumber Daya Lintas Asal (CORS) dalam layanan virtual instance ASM untuk menerapkan CORS. | ||
Anda dapat membatasi alamat IP tertentu dari mengakses aplikasi dalam instance ASM dalam skenario di mana proxy Lapisan 7 diterapkan atau tidak diterapkan antara klien yang memulai permintaan akses dan gateway ASM. | Batasi alamat IP tertentu dari mengakses aplikasi dalam instance ASM | |
Fitur Kustom | Anda dapat mengonfigurasi gateway Istio untuk beberapa gateway masuk. Ini menyederhanakan proses konfigurasi Anda. | |
Anda dapat mengaitkan beberapa instance CLB dengan gateway masuk sehingga beberapa instance CLB dapat digunakan untuk mengakses gateway masuk. | Akses gateway masuk dengan menggunakan beberapa instance CLB | |
Untuk menegakkan kontrol akses berbasis IP pada gateway masuk, Anda perlu mendapatkan alamat IP asal klien. Misalnya, Anda dapat membuat kebijakan otorisasi untuk menolak atau mengizinkan permintaan ke gateway masuk dengan mengonfigurasi daftar hitam atau daftar putih IP. | ||
Anda dapat membuat gateway masuk yang menggunakan alamat IPv6. IPv6 memberikan keamanan lebih tinggi dibandingkan dengan IPv4. | ||
Jika pod kluster Kubernetes pada bidang data tidak dapat mengakses alamat IP instance CLB yang dikonfigurasi dalam gateway masuk, Anda dapat menggunakan alamat IP kluster Kubernetes atau nama gateway masuk untuk mengakses alamat IP instance CLB dalam kluster Kubernetes. | ||
Jika klien Anda menggunakan HTTPS dan terbatas hanya mendukung HTTP/2 dan Anda tidak dapat menyelesaikan masalah ini dengan memodifikasi konfigurasi, kami sarankan Anda menonaktifkan HTTP/2 pada gateway masuk Anda. | Nonaktifkan HTTP/2 pada gateway masuk tempat HTTPS diaktifkan |
Gateway Keluar
ASM menyediakan gateway keluar untuk merutekan semua lalu lintas keluar aplikasi dalam ASM. Anda dapat membuat dan mengelola gateway keluar di konsol ASM atau dengan menggunakan API Kubernetes.
Fitur | Deskripsi | Referensi |
Manajemen siklus hidup | Jika aplikasi Anda memerlukan egress terpusat untuk lalu lintas Internet atau jaringan internal, Anda dapat menerapkan gateway keluar ASM dalam kluster Kubernetes. Sebagai egress terpusat, gateway keluar dapat menyederhanakan manajemen dan perutean lalu lintas layanan eksternal dalam kluster. | |
Fitur Kustom | Ketika aplikasi dalam instance ASM perlu berkomunikasi dengan layanan eksternal, Anda dapat menggunakan gateway keluar untuk mengelola semua lalu lintas keluar secara terpusat. Setelah Anda mengonfigurasi gateway keluar, Anda dapat menerapkan kontrol keamanan dan perutean lalu lintas untuk meningkatkan keamanan dan observabilitas aplikasi dalam instance ASM. | Konfigurasikan gateway keluar untuk merutekan semua lalu lintas keluar dalam ASM |
Instance ASM versi 1.16.4 dan yang lebih baru memungkinkan Anda menggunakan bidang CustomResourceDefinition (CRD) untuk mendefinisikan kebijakan lalu lintas keluar. | Gunakan kebijakan lalu lintas keluar untuk mengelola lalu lintas keluar |
Gateway Istio
Gateway Istio mendefinisikan load balancer yang berjalan di tepi instance ASM untuk menerima lalu lintas masuk atau keluar HTTP/TCP.
Fitur | Deskripsi | Referensi |
Manajemen siklus hidup | Anda dapat membuat, memodifikasi, dan menghapus gateway Istio di konsol ASM. |
Fitur Lanjutan Gateway
ASM memungkinkan Anda mengonfigurasi gateway dengan ketersediaan tinggi yang menyediakan kemampuan shutdown yang mulus dan observabilitas. Ini mengurangi kehilangan lalu lintas dan menurunkan biaya O&M Anda.
Fitur | Deskripsi | Referensi |
Ketersediaan Tinggi | Anda dapat mengonfigurasi gateway ASM berperforma tinggi dan ketersediaan tinggi untuk memastikan kontinuitas layanan. | Konfigurasikan gateway ASM berperforma tinggi dan ketersediaan tinggi |
Pod gateway ASM dapat dijadwalkan ke node yang ditentukan untuk meningkatkan ketersediaan tinggi gateway dan meningkatkan isolasi antara pod gateway dan pod aplikasi. | ||
Sebuah gateway ASM serverless disediakan berdasarkan node virtual dan Elastic Container Instance. Ini berlaku untuk skenario layanan yang memerlukan sumber daya elastis dan tidak memerlukan pemeliharaan node. | Terapkan gateway ASM serverless untuk mendukung layanan elastis | |
Anda dapat mengonfigurasi kebijakan anti-afinitas pod dalam file YAML gateway ASM untuk menetapkan pod gateway ke node atau zona yang berbeda. Ini meningkatkan ketersediaan gateway. | Tingkatkan ketersediaan untuk layanan gateway masuk instance ASM | |
Jika Anda melakukan operasi penurunan skala atau restart bergulir pada gateway ASM, sejumlah kecil lalu lintas hilang karena jumlah pod gateway berkurang. Untuk menyelesaikan masalah ini, Anda dapat mengaktifkan shutdown yang mulus. Dengan cara ini, lalu lintas dapat terus ditransfer dalam periode waktu yang ditentukan meskipun jumlah pod gateway berkurang. Ini memastikan bahwa tidak ada lalu lintas yang hilang. | Aktifkan shutdown yang mulus untuk mencegah kehilangan lalu lintas | |
Anda dapat menerapkan gateway ASM di beberapa kluster untuk meningkatkan ketersediaan layanan. Anda dapat menerapkan layanan di beberapa kluster dan kemudian mengonfigurasi gateway masuk terpadu untuk kluster tersebut untuk mengelola lalu lintas masuk ke kluster tersebut. | ||
Sebuah gateway ASM mengelola masuk atau keluar lalu lintas layanan. Hal ini harus memiliki ketersediaan tinggi. Untuk memastikan kontinuitas bisnis setelah peningkatan gateway ASM, Anda dapat melakukan peningkatan canary pada gateway ASM. Anda dapat memulai pod gateway versi baru untuk memverifikasi bahwa lalu lintas dapat dirutekan dengan benar dari pod tersebut. Kemudian, Anda dapat sepenuhnya meningkatkan gateway ASM. Jika terjadi masalah ketika lalu lintas dirutekan dari pod, Anda dapat menghapus pod versi baru kapan saja. Setelah masalah diselesaikan, Anda dapat melanjutkan dengan peningkatan. | ||
Observabilitas | Anda dapat mengonfigurasi fitur pembuatan dan pengumpulan log akses gateway ASM secara terpisah berdasarkan kebutuhan bisnis Anda. Jika Anda mengaktifkan fitur pembuatan log akses gateway ASM, gateway mencetak log akses ke output standar. Anda dapat menyesuaikan bidang yang dicetak dalam log akses. Jika Anda mengaktifkan fitur pengumpulan log akses gateway ASM, log yang dicetak oleh gateway dikumpulkan ke Layanan Log Sederhana Alibaba Cloud, yang memungkinkan Anda menyimpan dan menganalisis log serta memvisualisasikan hasil kueri dan analisis pada grafik. | Konfigurasikan fitur pembuatan dan pengumpulan log akses gateway ASM |
Anda dapat mengonfigurasi fitur pembuatan dan pengumpulan metrik gateway ASM secara terpisah berdasarkan kebutuhan bisnis Anda. Jika Anda mengaktifkan fitur pembuatan metrik gateway ASM, gateway itu sendiri menghasilkan metrik yang sesuai. Anda dapat menyesuaikan metrik yang dihasilkan oleh gateway. Jika Anda mengaktifkan fitur pengumpulan metrik gateway ASM, metrik yang dihasilkan dikumpulkan ke Managed Service for Prometheus, yang memungkinkan Anda menyimpan dan menganalisis metrik serta memvisualisasikan hasil kueri dan analisis pada grafik. | Konfigurasikan fitur pembuatan dan pengumpulan metrik gateway ASM | |
Pemrosesan Payload Permintaan | Anda dapat menambahkan header respons HTTP untuk aplikasi web untuk meningkatkan keamanan aplikasi. | Gunakan filter Envoy untuk menambahkan header respons HTTP dalam ASM |
Anda dapat mengaktifkan kompresi data untuk gateway ASM untuk menekan konten respons untuk permintaan HTTP. Ini mengurangi waktu respons dan konsumsi lalu lintas. | Aktifkan kompresi data untuk layanan gateway masuk instance ASM |
Integrasi dengan Sistem yang Ada
Anda dapat memigrasikan lalu lintas dari gateway masuk Istio yang dikelola sendiri atau NGINX Ingress Controller ke gateway ASM untuk manajemen terpusat. Ini mengurangi biaya pemeliharaan dan meningkatkan efisiensi O&M.
Fitur | Deskripsi | Referensi |
Migrasi lalu lintas dari gateway yang dikelola sendiri ke gateway masuk ASM | Anda dapat memigrasikan lalu lintas dari gateway masuk Istio yang dikelola sendiri ke gateway masuk ASM. | Migrasikan lalu lintas dari gateway masuk Istio yang dikelola sendiri ke gateway masuk ASM |
Anda dapat memigrasikan lalu lintas dari NGINX Ingress Controller ke gateway masuk ASM. | Migrasikan lalu lintas dari Nginx Ingress Controller ke gateway masuk ASM | |
Anda dapat memigrasikan konfigurasi NGINX umum ke gateway ASM. |