pilot-discovery

Istio Pilot 在 Istio 服务网格中提供网格范围的流量管理、安全和策略功能。

标志描述
--vklog <Level>日志级别详细程度的数字。就像 -v 标志。例如:--vklog=9(默认值为 `0`)

pilot-discovery completion

为指定 shell 生成 pilot-discovery 的自动完成脚本。有关如何使用生成的脚本的详细信息,请参阅每个子命令的帮助。

标志描述
--vklog <Level>日志级别详细程度的数字。就像 -v 标志。例如:--vklog=9(默认值为 `0`)

pilot-discovery completion bash

为 bash shell 生成自动完成脚本。

此脚本依赖于 'bash-completion' 包。如果尚未安装,则可以通过操作系统的包管理器安装。

要在当前 shell 会话中加载完成

source <(pilot-discovery completion bash)

要在每个新会话中加载完成,请执行一次

Linux

pilot-discovery completion bash > /etc/bash_completion.d/pilot-discovery

macOS

pilot-discovery completion bash > /usr/local/etc/bash_completion.d/pilot-discovery

你需要启动一个新的 shell 以使此设置生效。

pilot-discovery completion bash
标志描述
--no-descriptions禁用完成描述
--vklog <Level>日志级别详细程度的数字。就像 -v 标志。例如:--vklog=9(默认值为 `0`)

pilot-discovery completion fish

为 fish shell 生成自动完成脚本。

要在当前 shell 会话中加载完成

pilot-discovery completion fish | source

要在每个新会话中加载完成,请执行一次

pilot-discovery completion bash > ~/.config/fish/completions/pilot-discovery.fish

你需要启动一个新的 shell 以使此设置生效。

pilot-discovery completion fish [flags]
标志描述
--no-descriptions禁用完成描述
--vklog <Level>日志级别详细程度的数字。就像 -v 标志。例如:--vklog=9(默认值为 `0`)

pilot-discovery completion powershell

为 PowerShell 生成自动完成脚本。

要在当前 shell 会话中加载完成

pilot-discovery completion powershell | Out-String | Invoke-Expression

要在每个新会话中加载完成,请将上述命令的输出添加到 powershell 配置文件中。

pilot-discovery completion powershell [flags]
标志描述
--no-descriptions禁用完成描述
--vklog <Level>日志级别详细程度的数字。就像 -v 标志。例如:--vklog=9(默认值为 `0`)

pilot-discovery completion zsh

为 zsh shell 生成自动完成脚本。

如果 shell 完成尚未在你的环境中启用,你需要启用它。你可以执行一次以下操作

echo "autoload -U compinit; compinit" >> ~/.zshrc

要在当前 shell 会话中加载完成

source <(pilot-discovery completion zsh)

要在每个新会话中加载完成,请执行一次

Linux

pilot-discovery completion zsh > "${fpath[1]}/_pilot-discovery"

macOS

pilot-discovery completion zsh > $(brew --prefix)/share/zsh/site-functions/_pilot-discovery

你需要启动一个新的 shell 以使此设置生效。

pilot-discovery completion zsh [flags]
标志描述
--no-descriptions禁用完成描述
--vklog <Level>日志级别详细程度的数字。就像 -v 标志。例如:--vklog=9(默认值为 `0`)

pilot-discovery discovery

启动 Istio 代理发现服务。

pilot-discovery discovery [flags]
标志缩写描述
--caCertFile <string>包含 x509 服务器 CA 证书的文件(默认值为 ``)
--clusterAliases <stringToString>集群的别名(默认值为 `[]`)
--clusterID <string>此 Istiod 实例所在的集群的 ID(默认值为 `Kubernetes`)
--clusterRegistriesNamespace <string>存储集群配置的 ConfigMap 命名空间(默认值:`istio-system`)
--cniNamespace <string>选择 istio-cni 所在的命名空间。如果未设置,则使用 ${POD_NAMESPACE} 环境变量(默认值:`istio-system`)
--configDir <string>要监视以获取配置 yaml 文件更新的目录。如果指定,则这些文件将用作配置的来源,而不是 CRD 客户端。(默认值:``)
--ctrlz_address <string>用于监听 ControlZ 自省功能的 IP 地址。使用 '*' 表示所有地址。(默认值:`localhost`)
--ctrlz_port <uint16>用于 ControlZ 自省功能的 IP 端口(默认值:`9876`)
--domain <string>DNS 域名后缀(默认值:`cluster.local`)
--grpcAddr <string>发现服务 gRPC 地址(默认值:`:15010`)
--httpAddr <string>发现服务 HTTP 地址(默认值:`:8080`)
--httpsAddr <string>注入和验证服务 HTTPS 地址(默认值:`:15017`)
--keepaliveInterval <duration>如果连接上没有活动,则 ping 对端以查看传输是否还活着的时间间隔(默认值:`30s`)
--keepaliveMaxServerConnectionAge <duration>连接在服务器上保持打开状态的最长时间,之后将进行优雅关闭。(默认值:`2562047h47m16.854775807s`)
--keepaliveTimeout <duration>在 ping 进行保活检查后,客户端/服务器等待 keepaliveTimeout 的持续时间,如果在那之后仍未看到任何活动,则关闭连接。(默认值:`10s`)
--kubeconfig <string>使用 Kubernetes 配置文件而不是集群内配置(默认值:``)
--kubernetesApiBurst <int>与 Kubernetes API 通信时,节流的最大突发量(默认值:`160`)
--kubernetesApiQPS <float32>与 Kubernetes API 通信时的最大 QPS(默认值:`80`)
--log_as_json是否将输出格式化为 JSON 或以纯控制台友好格式。
--log_caller <string>要包含调用者信息的范围的逗号分隔列表,范围可以是以下任何一个:[ads, adsc, all, analysis, authn, authorization, ca, controllers, default, delta, deltaadsc, file, fullpush, gateway, grpc, grpcgen, ingress status, ip-autoallocate, klog, krt, kube, model, monitor, monitoring, pkica, pkira, processing, retry, rootcertrotator, secretcontroller, security, serverca, serviceentry, spiffe, status, trustBundle, untaint, validation, validationController, validationServer, wasm, wle](默认值:``)
--log_output_level <string>要输出的消息的逗号分隔的每个范围的最小日志记录级别,形式为 <scope>:<level>,<scope>:<level>,... 其中范围可以是以下任何一个:[ads, adsc, all, analysis, authn, authorization, ca, controllers, default, delta, deltaadsc, file, fullpush, gateway, grpc, grpcgen, ingress status, ip-autoallocate, klog, krt, kube, model, monitor, monitoring, pkica, pkira, processing, retry, rootcertrotator, secretcontroller, security, serverca, serviceentry, spiffe, status, trustBundle, untaint, validation, validationController, validationServer, wasm, wle],而级别可以是以下任何一个:[debug, info, warn, error, fatal, none](默认值:``)
--log_stacktrace_level <string>逗号分隔的每个范围的最小日志记录级别,在此级别上捕获堆栈跟踪,形式为 <scope>:<level>,<scope:level>,... 其中范围可以是以下任何一个:[ads, adsc, all, analysis, authn, authorization, ca, controllers, default, delta, deltaadsc, file, fullpush, gateway, grpc, grpcgen, ingress status, ip-autoallocate, klog, krt, kube, model, monitor, monitoring, pkica, pkira, processing, retry, rootcertrotator, secretcontroller, security, serverca, serviceentry, spiffe, status, trustBundle, untaint, validation, validationController, validationServer, wasm, wle],而级别可以是以下任何一个:[debug, info, warn, error, fatal, none](默认值:`default:none`)
--log_target <stringArray>输出日志的路径集。这可以是任何路径,也可以是特殊值 stdout 和 stderr(默认值:`[stdout]`)
--meshConfig <string>Istio 网格配置的文件名。如果未指定,将使用默认网格。(默认值:`./etc/istio/config/mesh`)
--monitoringAddr <string>用于 pilot 的自监控信息的 HTTP 地址(默认值:`:15014`)
--namespace <string>-n选择控制器所在的命名空间。如果未设置,则使用 ${POD_NAMESPACE} 环境变量(默认值:`istio-system`)
--networksConfig <string>Istio 网格网络配置的文件名。如果未指定,将使用默认网格网络。(默认值:`./etc/istio/config/meshNetworks`)
--profile通过 Web 界面 host:port/debug/pprof 启用分析
--registries <stringSlice>要从中读取的平台服务注册表的逗号分隔列表(从 {Kubernetes, Mock} 中选择一个或多个)(默认值:`[Kubernetes]`)
--secureGRPCAddr <string>发现服务安全 gRPC 地址(默认值:`:15012`)
--shutdownDuration <duration>发现服务器需要正常终止的持续时间(默认值:`10s`)
--tls-cipher-suites <stringSlice>istiod TLS 服务器的密码套件的逗号分隔列表。如果省略,将使用默认的 Go 密码套件。首选值:TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256。不安全的值:TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_ECDSA_WITH_RC4_128_SHA, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_RC4_128_SHA。(默认值:`[]`)
--tlsCertFile <string>包含 x509 服务器证书的文件(默认值:``)
--tlsKeyFile <string>包含与 --tlsCertFile 匹配的 x509 私钥的文件(默认值:``)
--vklog <Level>日志级别详细程度的数字。就像 -v 标志。例如:--vklog=9(默认值为 `0`)

pilot-discovery 请求

向 Pilot metrics/debug 端点发出 HTTP 请求

pilot-discovery request <method> <path> [<body>] [flags]
标志描述
--vklog <Level>日志级别详细程度的数字。就像 -v 标志。例如:--vklog=9(默认值为 `0`)

pilot-discovery 版本

打印出构建版本信息

pilot-discovery version [flags]
标志缩写描述
--output <string>-o以下之一:'yaml' 或 'json'。(默认值:``)
--short-s使用 --short=false 生成完整的版本信息
--vklog <Level>日志级别详细程度的数字。就像 -v 标志。例如:--vklog=9(默认值为 `0`)

环境变量

这些环境变量会影响 pilot-discovery 命令的行为。
变量名称类型默认值描述
AMBIENT_ENABLE_STATUS布尔值false如果启用,环境模式的状态消息将写入资源。目前,这不会执行领导者选举,因此在启用多个副本的情况下启用可能不安全。
AUDIENCE字符串令牌中预期的受众。
BYPASS_OVERLOAD_MANAGER_FOR_STATIC_LISTENERS布尔值true如果启用,负载管理器将不会应用于静态侦听器
CA_TRUSTED_NODE_ACCOUNTS字符串如果设置,则允许使用节点身份验证来进行 CSR 的服务帐户列表。节点身份验证允许身份代表其他身份创建 CSR,但前提是同一节点上运行着一个具有该身份的 pod。这旨在与节点代理一起使用。
CERT_SIGNER_DOMAIN字符串证书签名者域名信息
CITADEL_ENABLE_JITTER_FOR_ROOT_CERT_ROTATOR布尔值true如果为真,则设置抖动以启动根证书轮换器。抖动选择一个以秒为单位的回退时间来启动根证书轮换器,并且回退时间低于根证书检查间隔。
CITADEL_SELF_SIGNED_CA_CERT_TTL时间持续时间87600h0m0s自签名 CA 根证书的 TTL。
CITADEL_SELF_SIGNED_CA_RSA_KEY_SIZE整数2048指定用于自签名 Istio CA 证书的 RSA 密钥大小。
CITADEL_SELF_SIGNED_ROOT_CERT_CHECK_INTERVAL时间持续时间1h0m0s自签名 CA 检查其根证书到期时间并轮换根证书的间隔。将此间隔设置为零或负值将禁用自动根证书检查和轮换。建议此间隔大于 10 分钟。
CITADEL_SELF_SIGNED_ROOT_CERT_GRACE_PERIOD_PERCENTILE整数20自签名根证书的宽限期百分比。
CLOUD_PLATFORM字符串代理正在运行的云平台,如果未指定,Istio 将尝试发现平台。有效的平台值是 aws、azure、gcp、none
CLUSTER_ID字符串Kubernetes定义此 Istiod 实例所属的集群和服务注册表
COMPLIANCE_POLICY字符串如果设置,则对所有现有的 TLS 设置应用特定于策略的限制,包括网内 mTLS 和外部 TLS。有效值为:* '' 或未设置不添加任何其他限制。* 'fips-140-2' 强制执行 TLS 协议的版本以及对所有运行时组件(包括 Envoy、gRPC Go SDK 和 gRPC C++ SDK)的密码套件子集,覆盖任何用户首选项或默认设置。警告:在控制平面中设置合规性策略是实现合规性的必要条件,但不是充分条件。要声明合规性,还需要执行其他步骤,包括使用经过验证的密码模块(请参阅 https://envoy.k8s.ac.cn/docs/envoy/latest/intro/arch_overview/security/ssl#fips-140-2)。
DEFAULT_WORKLOAD_CERT_TTL时间持续时间24h0m0s已颁发的工作负载证书的默认 TTL。当客户端在 CSR 中设置非正 TTL 时应用。
ENABLE_100_CONTINUE_HEADERS布尔值true如果启用,istiod 将按原样代理 100-continue 标头
ENABLE_AUTO_SNI布尔值true如果启用,当 `DestinationRules` 未指定相同内容时,会自动设置 SNI
ENABLE_CA_SERVER布尔值true如果将其设置为 false,将不会在 istiod 中创建 CA 服务器。
ENABLE_DEBUG_ON_HTTP布尔值true如果将其设置为 false,则不会启用调试接口,建议在生产环境中使用
ENABLE_DEFERRED_CLUSTER_CREATION布尔值true如果启用,Istio 仅在有请求时才会创建集群。这将在存在大量非活动集群且 > 1 个工作线程的情况下节省内存和 CPU 循环
ENABLE_DEFERRED_STATS_CREATION布尔值true如果启用,Istio 将延迟初始化统计数据子集
ENABLE_DELIMITED_STATS_TAG_REGEX布尔值true如果为 true,则 pilot 将使用新的分隔的统计标签正则表达式来生成 Envoy 统计标签。
ENABLE_ENHANCED_DESTINATIONRULE_MERGE布尔值true如果启用,Istio 会考虑其 exportTo 字段合并目标规则,如果 exportTo 不相等,则它们将保留为独立规则。
ENABLE_ENHANCED_RESOURCE_SCOPING布尔值true如果启用,meshConfig.discoverySelectors 将限制 pilot 可以处理的自定义资源配置(如 Gateway、VirtualService、DestinationRule、Ingress 等)。这还将限制根 CA 证书分发。
ENABLE_HCM_INTERNAL_NETWORKS布尔值false如果启用,网格网络中定义的端点将在 Http Connection Manager 中配置为内部地址
ENABLE_INBOUND_RETRY_POLICY布尔值true如果为 true,则为入站路由启用重试策略,该策略会自动重试在到达服务之前被重置的请求。
ENABLE_INGRESS_WAYPOINT_ROUTING布尔值false如果为 true,则如果服务上设置了 'istio.io/ingress-use-waypoint' 标签,网关将调用服务路径点。
ENABLE_LEADER_ELECTION布尔值true如果启用(默认值),则启动领导者选举客户端并在执行控制器之前获得领导权。如果为 false,则假定仅运行了一个 istiod 实例,并跳过领导者选举。
ENABLE_LOCALITY_WEIGHTED_LB_CONFIG布尔值false如果启用,则始终为集群设置 LocalityWeightedLbConfig,否则仅在 DestinationRule 为服务指定了本地性负载均衡时应用它
ENABLE_MCS_AUTO_EXPORT布尔值false如果启用,istiod 将会自动为网格中的每个服务生成 Kubernetes 多集群服务 (MCS) ServiceExport 资源。在 MeshConfig 中定义为集群本地的服务将被排除在外。
ENABLE_MCS_CLUSTER_LOCAL布尔值false如果启用,istiod 将会根据 Kubernetes 多集群服务 (MCS) 规范处理主机 `<svc>.<namespace>.svc.cluster.local`。在这种模式下,对 `cluster.local` 的请求将仅路由到与客户端位于同一集群中的那些端点。要求同时启用 ENABLE_MCS_SERVICE_DISCOVERY 和 ENABLE_MCS_HOST。
ENABLE_MCS_HOST布尔值false如果启用,istiod 将会为每个在至少一个集群中导出(通过 ServiceExport)的服务配置 Kubernetes 多集群服务 (MCS) 主机(<svc>.<namespace>.svc.clusterset.local)。但是,客户端必须能够成功查找这些 DNS 主机。这意味着必须启用 Istio DNS 拦截或使用 MCS 控制器。要求同时启用 ENABLE_MCS_SERVICE_DISCOVERY。
ENABLE_MCS_SERVICE_DISCOVERY布尔值false如果启用,istiod 将会启用 Kubernetes 多集群服务 (MCS) 服务发现模式。在这种模式下,集群中的服务端点只能在同一集群中被发现,除非通过 ServiceExport 明确导出。
ENABLE_MULTICLUSTER_HEADLESS布尔值true如果为真,则无头服务的 DNS 名称表将解析为任何集群中的同网络端点。
ENABLE_NATIVE_SIDECARS布尔值false如果设置,则使用 Kubernetes 原生 Sidecar 容器支持。要求 SidecarContainer 功能标志。
ENABLE_PROBE_KEEPALIVE_CONNECTIONS布尔值false如果启用,就绪探针将使 pilot-agent 与应用程序的连接保持活动状态。这反映了旧版本的 Istio 的行为,但不是 kubelet 的行为。
ENABLE_RESOLUTION_NONE_TARGET_PORT布尔值true如果启用,则 targetPort 将支持 resolution=NONE ServiceEntry
ENABLE_SELECTOR_BASED_K8S_GATEWAY_POLICY布尔值true如果禁用,Gateway API 网关将忽略 workloadSelector 策略,只应用选择具有 targetRef 的网关的策略。
ENABLE_TLS_ON_SIDECAR_INGRESS布尔值false如果启用,Sidecar.ingress 上的 TLS 配置将生效
ENABLE_VTPROTOBUF布尔值true如果为真,将使用优化的基于 vtprotobuf 的序列化。要求使用 -tags=vtprotobuf 构建。
EXCLUDE_UNSAFE_503_FROM_DEFAULT_RETRY布尔值true如果为真,则从默认重试策略中排除对 503 的不安全重试。
EXTERNAL_CA字符串外部 CA 集成类型。允许的值是 ISTIOD_RA_KUBERNETES_API。
EXTERNAL_ISTIOD布尔值false如果将其设置为 true,则一个 Istiod 将控制远程集群,包括 CA。
GCP_METADATA字符串以管道分隔的 GCP 元数据,方案为 PROJECT_ID|PROJECT_NUMBER|CLUSTER_NAME|CLUSTER_ZONE
GCP_QUOTA_PROJECT字符串允许指定在向 GCP API 发出请求时使用的配额项目。
GRPC_KEEPALIVE_INTERVAL时间持续时间30sgRPC 保持活动状态间隔
GRPC_KEEPALIVE_TIMEOUT时间持续时间10sgRPC 保持活动状态超时
HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLED布尔值true
INBOUND_INTERCEPTION_MODE字符串用于将入站连接重定向到 Envoy 的模式,可以是 "REDIRECT" 或 "TPROXY"
INBOUND_TPROXY_MARK字符串
INJECTION_WEBHOOK_CONFIG_NAME字符串istio-sidecar-injector要修补的 mutatingwebhookconfiguration 的名称,如果未使用 istioctl。
INJECT_ENABLED布尔值true启用 mutating webhook 处理程序。
ISTIOD_CUSTOM_HOST字符串istiod 的自定义主机名,istiod 使用该主机名签署服务器证书。支持多个自定义主机名,多个值用逗号分隔。
ISTIO_AGENT_ENABLE_WASM_REMOTE_LOAD_CONVERSION布尔值true如果启用,Istio 代理将拦截 ECDS 资源更新,下载 Wasm 模块,并将 Wasm 模块远程加载替换为下载的本地模块文件。
ISTIO_BOOTSTRAP字符串
ISTIO_DELTA_XDS布尔值true如果启用,pilot 将只发送增量配置,而不是在资源请求上发送世界状态。此功能使用增量 xds api,但目前不发送实际的增量。
ISTIO_DUAL_STACK布尔值false如果为真,Istio 将启用双堆栈功能。
ISTIO_ENABLE_CONTROLLER_QUEUE_METRICS布尔值false如果启用,则发布队列深度、延迟和处理时间的指标。
ISTIO_ENABLE_HTTP2_PROBING布尔值true如果启用,则将为 HTTPS 探针启用 HTTP2 探针,遵循 Kubernetes
ISTIO_ENABLE_IPV4_OUTBOUND_LISTENER_FOR_IPV6_CLUSTERS布尔值false如果为真,pilot 将为 IPv6 仅集群(例如 AWS EKS IPv6 仅集群)中的出站流量配置一个额外的 IPv4 监听器。
ISTIO_GPRC_MAXRECVMSGSIZE整数4194304设置 gRPC 流的接收缓冲区最大大小(以字节为单位)。
ISTIO_GPRC_MAXSTREAMS整数100000设置并发 grpc 流的最大数量。
ISTIO_KUBE_CLIENT_CONTENT_TYPE字符串protobuf要用于 Kubernetes 客户端的内容类型。默认为 protobuf。有效选项: [protobuf, json]
ISTIO_MULTIROOT_MESH布尔值false如果启用,网格将支持由多个信任锚签署的证书,用于 ISTIO_MUTUAL mTLS
ISTIO_OUTBOUND_IPV4_LOOPBACK_CIDR字符串127.0.0.1/32用于识别打算用于应用程序容器的环回接口上的出站流量的 IPv4 CIDR 范围
ISTIO_OUTBOUND_OWNER_GROUPS字符串*以逗号分隔的组列表,其出站流量将被重定向到 Envoy。可以按名称或数字 GID 指定组。可以使用通配符字符 "*" 配置来自所有组的流量的重定向。
ISTIO_OUTBOUND_OWNER_GROUPS_EXCLUDE字符串以逗号分隔的组列表,其出站流量将被排除在重定向到 Envoy 之外。可以按名称或数字 GID 指定组。仅适用于来自所有组(即 "*")的流量被重定向到 Envoy 的情况。
ISTIO_PROMETHEUS_ANNOTATIONS字符串
ISTIO_WATCH_NAMESPACE字符串如果设置,则将 Kubernetes 观察限制为单个命名空间。警告:只能设置单个命名空间。
ISTIO_WORKLOAD_ENTRY_VALIDATE_IDENTITY布尔值true如果启用,将验证工作负载的身份是否与其关联的 WorkloadEntry 的身份匹配,用于健康检查和自动注册。此标志仅为向后兼容性添加,将在将来的版本中删除
JWKS_RESOLVER_INSECURE_SKIP_VERIFY布尔值false如果启用,istiod 将跳过验证 JWKS 服务器的证书。
JWT_RULE字符串istiod 身份验证使用的 JWT 规则
K8S_INGRESS_NS字符串istio-systemingress 控制器运行的命名空间,默认情况下为 istio-system
K8S_SIGNER字符串Kubernetes CA 签名程序类型。从 Kubernetes 1.18 开始有效
KUBERNETES_SERVICE_HOST字符串Kubernetes 服务主机,在集群内运行时自动设置
K_REVISION字符串Knative 修订版,如果在 knative 中运行,则设置
LABEL_CANONICAL_SERVICES_FOR_MESH_EXTERNAL_SERVICE_ENTRIES布尔值false如果启用,则表示位置为 mesh_external 的 ServiceEntry 资源的规范服务的元数据将填充到那些端点的集群元数据中。
LOCAL_CLUSTER_SECRET_WATCHER布尔值false如果启用,集群秘密观察程序将观察外部集群的命名空间,而不是配置集群
MAX_WORKLOAD_CERT_TTL时间持续时间2160h0m0s颁发的工作负载证书的最高 TTL。
MCS_API_GROUP字符串multicluster.x-k8s.io要用于 Kubernetes 多集群服务 (MCS) API 的组。
MCS_API_VERSION字符串v1alpha1要用于 Kubernetes 多集群服务 (MCS) API 的版本。
METRICS_LOCALHOST_ACCESS_ONLY布尔值false这将禁用来自 pod 外部的指标端点,只允许本地主机访问。
METRIC_GRACEFUL_DELETION_INTERVAL时间持续时间5m0s指标过期优雅删除间隔。如果禁用了 METRIC_ROTATION_INTERVAL,则为无操作。
METRIC_ROTATION_INTERVAL时间持续时间0s指标范围轮换间隔,设置为 0 以禁用指标范围轮换
MUTEX_PROFILE_FRACTION整数1000如果设置为非零值,则以 1/MUTEX_PROFILE_FRACTION 事件的速率启用互斥体分析。例如,'1000' 将记录 0.1% 的事件。设置为 0 以完全禁用。
PILOT_ALLOW_SIDECAR_SERVICE_INBOUND_LISTENER_MERGE布尔值false如果设置,则允许为服务端口和 sidecar 入站监听器创建入站监听器
PILOT_ANALYSIS_INTERVAL时间持续时间10s如果启用分析,pilot 将使用此值(以秒为单位)运行 istio 分析器,用于 Istio 资源
PILOT_AUTO_ALLOW_WAYPOINT_POLICY布尔值false如果启用,zTunnel 将为每个工作负载接收合成授权策略,以允许 Waypoint 的身份。除非创建其他 ALLOW 策略,否则这将有效地拒绝不通过 Waypoint 的流量。
PILOT_CERT_PROVIDER字符串istiodPilot DNS 证书的提供者。K8S RA 将用于 k8s.io/NAME。'istiod' 值将使用 Istio 内置的 CA 进行签名。其他值不会生成 TLS 证书,但仍然会分发 ./etc/certs/root-cert.pem。仅在未安装自定义证书时使用。
PILOT_CONVERT_SIDECAR_SCOPE_CONCURRENCY整数1用于调整 SidecarScope 转换的并发性。当 istiod 部署在多核 CPU 服务器上时,增加此值将有助于使用 CPU 加速配置推送,但这也意味着 istiod 将消耗更多 CPU 资源。
PILOT_DEBOUNCE_AFTER时间持续时间100ms添加到配置/注册表事件以进行去抖的延迟。这将至少延迟推送此间隔。如果在此期间内未检测到任何更改,则将进行推送,否则我们将继续延迟,直到情况稳定,最多延迟到 PILOT_DEBOUNCE_MAX。
PILOT_DEBOUNCE_MAX时间持续时间10s在去抖期间等待事件的最长时间。如果事件不断出现且没有中断,我们将触发推送。
PILOT_DISABLE_MX_ALPN布尔值false如果为真,pilot 不会将 istio-peer-exchange ALPN 放入 TLS 握手配置中。
PILOT_DRAINING_LABEL字符串istio.io/draining如果非空,则具有该标签值的端点将被发送到 DRAINING 状态。
PILOT_ENABLE_ALPHA_GATEWAY_API布尔值false如果将其设置为 true,将启用对 Kubernetes gateway-api(github.com/kubernetes-sigs/gateway-api)中 alpha API 的支持。除了启用此选项之外,还需要安装 gateway-api CRD。
PILOT_ENABLE_ALPN_FILTER布尔值true如果为真,pilot 将添加 Istio ALPN 过滤器,这对于正确协议嗅探是必需的。
PILOT_ENABLE_AMBIENT布尔值false如果启用,则可以使用环境模式。各个标志配置细粒度启用;对于任何环境功能,这必须启用。
PILOT_ENABLE_AMBIENT_WAYPOINTS布尔值false如果启用,则环境模式所需的控制器将运行。这是运行环境模式网格所需的。
PILOT_ENABLE_ANALYSIS布尔值false如果启用,pilot 将运行 istio 分析器并将分析错误写入任何 Istio 资源的状态字段
PILOT_ENABLE_CDS_CACHE布尔值true如果为真,Pilot 将缓存 CDS 响应。注意:这取决于 PILOT_ENABLE_XDS_CACHE。
PILOT_ENABLE_CROSS_CLUSTER_WORKLOAD_ENTRY布尔值true如果启用,Pilot 将从其他集群读取 WorkloadEntry,可由该集群中的服务选择。
PILOT_ENABLE_EDS_DEBOUNCE布尔值true如果启用,Pilot 将将 EDS 推送包含在推送去抖动中,由 PILOT_DEBOUNCE_AFTER 和 PILOT_DEBOUNCE_MAX 配置。EDS 推送可能会延迟,但推送次数会更少。默认情况下启用此功能。
PILOT_ENABLE_EDS_FOR_HEADLESS_SERVICES布尔值false如果启用,对于 Kubernetes 中的无头服务,Pilot 将通过 EDS 发送端点,允许 sidecar 在无头服务中的 Pod 之间进行负载均衡。如果应用程序通过 sidecar 中的 HTTP 代理端口显式访问所有服务,则应启用此功能。
PILOT_ENABLE_GATEWAY_API布尔值true如果此设置为 true,将启用对 Kubernetes 网关 API(github.com/kubernetes-sigs/gateway-api)的支持。除了启用此功能之外,还需要安装网关 API CRD。
PILOT_ENABLE_GATEWAY_API_DEPLOYMENT_CONTROLLER布尔值true如果此设置为 true,网关 API 资源将在集群部署、服务等中自动配置。
PILOT_ENABLE_GATEWAY_API_GATEWAYCLASS_CONTROLLER布尔值true如果此设置为 true,istiod 将创建并管理其默认 GatewayClass。
PILOT_ENABLE_GATEWAY_API_STATUS布尔值true如果此设置为 true,网关 API 资源将写入状态。
PILOT_ENABLE_IP_AUTOALLOCATE布尔值false如果启用,Pilot 将启动一个控制器,该控制器将为没有用户提供的 IP 的 ServiceEntry 分配 IP 地址。这与 DNS 捕获结合使用,可以实现发送到 ServiceEntry 的流量的 TCP 路由。
PILOT_ENABLE_K8S_SELECT_WORKLOAD_ENTRIES布尔值true如果启用,具有选择器的 Kubernetes 服务将选择具有匹配标签的负载条目。如果您非常确定不需要此功能,可以安全地禁用它。
PILOT_ENABLE_METADATA_EXCHANGE布尔值true如果为真,Pilot 将添加元数据交换过滤器,这些过滤器将被遥测过滤器使用。
PILOT_ENABLE_MONGO_FILTER布尔值trueEnableMongoFilter 启用在过滤器链中注入 `envoy.filters.network.mongo_proxy`。
PILOT_ENABLE_MYSQL_FILTER布尔值falseEnableMysqlFilter 启用在过滤器链中注入 `envoy.filters.network.mysql_proxy`。
PILOT_ENABLE_NODE_UNTAINT_CONTROLLERS布尔值false如果启用,将运行一个控制器,该控制器将取消标记具有 cni Pod 准备好的节点。如果您禁用了环境初始化容器,则应启用此功能。
PILOT_ENABLE_PERSISTENT_SESSION_FILTER布尔值false如果启用,Istiod 为侦听器设置持久会话过滤器,如果服务已设置 `PILOT_PERSISTENT_SESSION_LABEL`。
PILOT_ENABLE_QUIC_LISTENERS布尔值false如果为真,将在存在侦听器终止网关上的 TLS 的地方生成 QUIC 侦听器,如果网关服务公开具有相同编号的 UDP 端口(例如 443/TCP 和 443/UDP)。
PILOT_ENABLE_RDS_CACHE布尔值true如果为真,Pilot 将缓存 RDS 响应。注意:这取决于 PILOT_ENABLE_XDS_CACHE。
PILOT_ENABLE_REDIS_FILTER布尔值falseEnableRedisFilter 启用在过滤器链中注入 `envoy.filters.network.redis_proxy`。
PILOT_ENABLE_ROUTE_COLLAPSE_OPTIMIZATION布尔值true如果为真,Pilot 将将具有相同路由的虚拟主机合并为单个虚拟主机,作为优化。
PILOT_ENABLE_SENDING_HBONE布尔值false如果启用,将允许在发送到目标时使用 HBONE。
PILOT_ENABLE_SERVICEENTRY_SELECT_PODS布尔值true如果启用,具有选择器的服务条目将从集群中选择 Pod。如果您非常确定不需要此功能,可以安全地禁用它。
PILOT_ENABLE_SIDECAR_LISTENING_HBONE布尔值false如果启用,可以为代理配置 HBONE 支持。
PILOT_ENABLE_TELEMETRY_LABEL布尔值true如果为真,Pilot 将向集群和端点资源添加与遥测相关的元数据,这些元数据将被遥测过滤器使用。
PILOT_ENABLE_WORKLOAD_ENTRY_AUTOREGISTRATION布尔值true启用基于关联的负载组在工作负载通过 XDS 连接时自动注册负载条目。
PILOT_ENABLE_WORKLOAD_ENTRY_HEALTHCHECKS布尔值true启用基于关联负载组中提供的配置对负载条目执行自动运行状况检查。
PILOT_ENABLE_XDS_CACHE布尔值true如果为真,Pilot 将缓存 XDS 响应。
PILOT_ENABLE_XDS_IDENTITY_CHECK布尔值true如果启用,Pilot 将授权 XDS 客户端,以确保它们仅以其具有权限的命名空间执行操作。
PILOT_ENDPOINT_TELEMETRY_LABEL布尔值true如果为真,Pilot 将向端点资源添加与遥测相关的元数据,这些元数据将被遥测过滤器使用。
PILOT_ENVOY_FILTER_STATS布尔值false如果为真,Pilot 将收集 Envoy 过滤器操作的指标。
PILOT_FILTER_GATEWAY_CLUSTER_CONFIG布尔值false如果启用,Pilot 将仅发送网关中引用的集群,这些集群在附加到网关的网关虚拟服务中引用。
PILOT_GATEWAY_API_CONTROLLER_NAME字符串istio.io/gateway-controller网关 API 控制器名称。istiod 将仅协调引用具有此控制器名称的 GatewayClass 的网关 API 资源。
PILOT_GATEWAY_API_DEFAULT_GATEWAYCLASS_NAME字符串istio默认 GatewayClass 的名称。
PILOT_HTTP10布尔值false启用在出站 HTTP 侦听器中使用 HTTP 1.0,以支持旧版应用程序。
PILOT_INSECURE_MULTICLUSTER_KUBECONFIG_OPTIONS字符串允许用于多集群身份验证的潜在不安全的 kubeconfig 身份验证选项的逗号分隔列表。支持的值:所有身份验证提供程序(`gcp`、`azure`、`exec`、`openstack`)、`clientKey`、`clientCertificate`、`tokenFile` 和 `exec`。
PILOT_JWT_ENABLE_REMOTE_JWKS字符串false从 RequestAuthentication 中的 JwksUri 获取 JWK 的模式。支持的值:istiod、false、hybrid、true、envoy。获取 JWK 的客户端如下:istiod/false - Istiod;hybrid/true - Envoy 并回退到 Istiod 如果 JWK 服务器是外部的;envoy - Envoy。
PILOT_JWT_PUB_KEY_REFRESH_INTERVAL时间持续时间20m0sistiod 获取 jwks 公钥的 jwks_uri 的间隔。
PILOT_MAX_REQUESTS_PER_SECOND浮点数0限制每秒传入的 XDS 请求数量。在较大的机器上,可以增加此值以同时处理更多代理。如果设置为 0 或未设置,则最大值将根据机器大小自动确定。
PILOT_MULTI_NETWORK_DISCOVER_GATEWAY_API布尔值true如果为真,Pilot 将发现标记的 Kubernetes 网关对象作为多网络网关。
PILOT_PERSISTENT_SESSION_HEADER_LABEL字符串istio.io/persistent-session-header如果非空,具有此标签的服务将使用基于标头的持久会话。
PILOT_PERSISTENT_SESSION_LABEL字符串istio.io/persistent-session如果非空,具有此标签的服务将使用基于 cookie 的持久会话。
PILOT_PREFER_SENDING_HBONE布尔值false如果启用,将优先使用 HBONE 发送到目标。
PILOT_PUSH_THROTTLE整数0限制允许的并发推送数量。在较大的机器上,可以增加此值以实现更快的推送。如果设置为 0 或未设置,则最大值将根据机器大小自动确定。
PILOT_REMOTE_CLUSTER_TIMEOUT时间持续时间30s在该超时到期后,Pilot 可以准备好而无需同步来自通过远程机密添加的集群的数据。将超时设置为 0 将禁用此行为。
PILOT_SCOPE_GATEWAY_TO_NAMESPACE布尔值false如果启用,网关工作负载只能选择同一命名空间中的网关资源。不同命名空间中具有相同选择器的网关将不可用。
PILOT_SEND_UNHEALTHY_ENDPOINTS布尔值false如果启用,Pilot 将在 EDS 推送中包含不健康的端点,即使发送给 Envoy,Envoy 也不会将它们用于负载均衡。为了避免将流量发送到非就绪的端点,启用此标志将禁用 Envoy 中的恐慌阈值,即即使健康主机百分比低于最小健康百分比(恐慌阈值),Envoy 也不会将请求负载均衡到不健康/非就绪的主机。
PILOT_SIDECAR_USE_REMOTE_ADDRESS布尔值falseUseRemoteAddress 将 sidecar 出站侦听器的 useRemoteAddress 设置为 true。
PILOT_SKIP_VALIDATE_TRUST_DOMAIN布尔值false在身份验证策略中启用 mTLS 时,跳过验证对等方是否来自相同的信任域。
PILOT_STATUS_BURST整数500如果启用了状态,则控制更新状态的突发速率。请参阅 https://godoc.org/k8s.io/client-go/rest#Config Burst。
PILOT_STATUS_MAX_WORKERS整数100Pilot 将用于保持配置状态更新的工作程序的最大数量。较小的数字将导致更高的状态延迟,但较大的数字可能会影响高规模环境中的 CPU。
PILOT_STATUS_QPS整数100如果启用了状态,则控制更新状态的 QPS。请参阅 https://godoc.org/k8s.io/client-go/rest#Config QPS。
PILOT_STATUS_UPDATE_INTERVAL时间持续时间500ms更新 XDS 分发状态的间隔。
PILOT_TRACE_SAMPLING浮点数1设置网格范围的跟踪抽样百分比。应为 0.0 - 100.0。精确到 0.01。默认值为 1.0。
PILOT_UNIFIED_SIDECAR_SCOPE布尔值true如果为真,将使用统一的 SidecarScope 创建。这仅旨在作为向后兼容性的临时功能标志。
PILOT_WORKLOAD_ENTRY_GRACE_PERIOD时间持续时间10s自动注册的工作负载可以在与所有 Pilot 实例断开连接之前保持断开连接的时间,然后再清理关联的负载条目。
PILOT_XDS_CACHE_INDEX_CLEAR_INTERVAL时间持续时间5sxds 缓存索引清除的间隔。
PILOT_XDS_CACHE_SIZE整数60000XDS 缓存的缓存条目最大数量。
PILOT_XDS_CACHE_STATS布尔值false如果为真,Pilot 将收集 XDS 缓存效率的指标。
PLATFORM字符串部署 Istio 的平台。可能的值是 "openshift" 和 "gcp"
POD_NAME字符串
POD_NAMESPACE字符串istio-system
PREFER_DESTINATIONRULE_TLS_FOR_EXTERNAL_SERVICES布尔值true如果为真,外部服务将优先使用 DestinationRules 中的 TLS 设置,而不是元数据 TLS 设置。
RESOLVE_HOSTNAME_GATEWAYS布尔值true如果为真,将解析服务 LoadBalancer 地址中的主机名,以便在控制平面中用于跨网络网关。
REVISION字符串
REWRITE_PROBE_LEGACY_LOCALHOST_DESTINATION布尔值false如果启用,就绪探测将发送到 'localhost'。否则,它们将发送到 Pod 的 IP,匹配 Kubernetes 的行为。
ROOT_CA_DIR字符串./etc/cacerts本地或挂载的 CA 根目录的位置。
SHARED_MESH_CONFIG字符串要为共享 MeshConfig 设置加载的附加配置映射。标准网格配置将优先于此。
TOKEN_AUDIENCES字符串istio-ca在颁发证书之前,要在 JWT 令牌中检查的逗号分隔的受众列表。如果令牌与其中一个受众匹配,则接受该令牌。
TOKEN_ISSUER字符串OIDC 令牌颁发者。如果设置,将用于检查令牌。
TRUSTED_GATEWAY_CIDR字符串如果设置,来自网关到 Istiod 的任何具有此 CIDR 范围的连接将被视为可信的,以使用身份验证机制(如 XFCC)。这只能在 Istiod 和进行身份验证的网关运行在可信/安全网络中的情况下使用。
UNSAFE_ENABLE_ADMIN_ENDPOINTS布尔值false如果此设置为 true,将公开调试界面上的危险管理端点。不建议用于生产环境。
UNSAFE_PILOT_ENABLE_DELTA_TEST布尔值false如果启用,将添加用于 Delta XDS 效率的附加运行时测试。这些检查非常昂贵,因此应仅用于测试,而不是生产环境。
UNSAFE_PILOT_ENABLE_RUNTIME_ASSERTIONS布尔值false如果启用,将执行附加运行时断言。这些检查既昂贵又会在失败时引发 panic。因此,应仅将其用于测试。
USE_CACERTS_FOR_SELF_SIGNED_CA布尔值false如果启用,istiod 将使用名为 cacerts 的秘密来存储其自签名的 istio 生成的根证书。
USE_REMOTE_CERTS布尔值false是否尝试从配置的 Kubernetes 集群加载 CA 证书。用于外部 Istiod。
VALIDATION_WEBHOOK_CONFIG_NAME字符串istio-istio-system如果非空,控制器将在 CA 证书更改时自动修补验证 Webhook 配置。仅在 kubernetes 环境中有效。
XDS_AUTH布尔值true如果为真,将验证 XDS 客户端。
XDS_AUTH_PLAINTEXT布尔值false验证纯文本请求 - 如果 Istiod 运行在安全/可信网络中,则使用此方法。

导出指标

指标名称类型描述
auto_registration_deletes_total总计通过定期计时器清理的自动注册总数。
auto_registration_errors_total总计自动注册错误总数。
auto_registration_success_total总计成功自动注册总数。
auto_registration_unregister_total总计注销总数。
auto_registration_updates_total总计自动注册更新的总数。
citadel_server_authentication_failure_count总计身份验证失败次数。
citadel_server_cert_chain_expiry_secondsLastValueIstio 生成的证书链过期前剩余的时间(以秒为单位)。负值表示证书已过期。
citadel_server_cert_chain_expiry_timestampLastValueIstio 生成的证书链过期时的 Unix 时间戳(以秒为单位)。
citadel_server_csr_count总计Citadel 服务器收到的 CSR 数量。
citadel_server_csr_parsing_err_count总计解析 CSR 时发生的错误数量。
citadel_server_csr_sign_err_count总计签署 CSR 时发生的错误数量。
citadel_server_id_extraction_err_count总计从 CSR 中提取 ID 时发生的错误数量。
citadel_server_root_cert_expiry_secondsLastValue根证书过期前剩余的时间(以秒为单位)。负值表示证书已过期。
citadel_server_root_cert_expiry_timestampLastValue根证书过期时的 Unix 时间戳(以秒为单位)。
citadel_server_success_cert_issuance_count总计成功颁发的证书数量。
controller_sync_errors_total总计同步控制器时发生的错误总数。
endpoint_no_podLastValue没有关联 Pod 的 Endpoint。
galley_validation_config_load_error总计k8s Webhook 配置(重新)加载错误。
galley_validation_config_update_error总计k8s Webhook 配置更新错误。
galley_validation_config_updates总计k8s Webhook 配置更新。
galley_validation_failed总计资源验证失败。
galley_validation_http_error总计资源验证 HTTP 服务错误。
galley_validation_passed总计资源有效。
istio_buildLastValueIstio 组件构建信息。
istiod_managed_clustersLastValueIstiod 管理的集群数量。
istiod_uptime_secondsLastValue当前 Istiod 服务器正常运行时间(以秒为单位)。
num_outgoing_retries总计传出重试请求的数量(例如,到令牌交换服务器、CA 等)。
pilot_conflict_inbound_listenerLastValue冲突的入站监听器数量。
pilot_conflict_outbound_listener_tcp_over_current_tcpLastValue与当前 TCP 监听器冲突的 TCP 监听器数量。
pilot_debounce_timeDistribution第一个配置进入去抖动和合并的推送请求被推入推送队列之间延迟的秒数。
pilot_destrule_subsetsLastValue同一主机上的目标规则的重复子集。
pilot_dns_cluster_without_endpointsLastValue由于 STRICT_DNS 类型集群中的 endpoint 字段未设置或相应的子集无法选择任何 endpoint,导致没有 endpoint 的 DNS 集群。
pilot_duplicate_envoy_clustersLastValue由于具有相同主机名的服务条目导致的重复 Envoy 集群。
pilot_eds_no_instancesLastValue没有实例的集群数量。
pilot_endpoint_not_readyLastValue在未就绪状态下找到 Endpoint。
pilot_envoy_filter_statusLastValueEnvoy 过滤器是否已应用或出错的状态。
pilot_inbound_updates总计Pilot 收到的更新总数。
pilot_infoLastValuePilot 版本和构建信息。
pilot_jwks_resolver_network_fetch_fail_total总计Pilot JWKS 解析器网络获取失败总数。
pilot_jwks_resolver_network_fetch_success_total总计Pilot JWKS 解析器网络获取成功总数。
pilot_k8s_cfg_events总计来自 k8s 配置的事件。
pilot_k8s_endpoints_pending_podLastValue目前没有对应 Pod 的 Endpoint 数量。
pilot_k8s_endpoints_with_no_pods总计没有对应 Pod 的 Endpoint。
pilot_k8s_reg_events总计来自 k8s 注册表的事件。
pilot_no_ipLastValue在 Endpoint 表中找不到 Pod,可能无效。
pilot_proxy_convergence_timeDistribution配置更改和代理收到所有必需配置之间延迟的秒数。
pilot_proxy_queue_timeDistribution代理在从推送队列中出队之前的秒数。
pilot_push_triggers总计触发推送的次数总数,按推送的原因进行标记。
pilot_pushcontext_init_secondsDistributionPilot 初始化 pushContext 所花费的总时间(以秒为单位)。
pilot_sds_certificate_errors_total总计获取 SDS 密钥和证书失败的总数。
pilot_servicesLastValuePilot 已知的服务总数。
pilot_total_rejected_configs总计Pilot 必须拒绝或忽略的配置总数。
pilot_total_xds_internal_errors总计Pilot 中的 XDS 内部错误总数。
pilot_total_xds_rejects总计代理拒绝的 Pilot XDS 响应总数。
pilot_virt_servicesLastValuePilot 已知的虚拟服务总数。
pilot_vservice_dup_domainLastValue具有重复域的虚拟服务。
pilot_worker_queue_depthLastValue控制器队列的深度。
pilot_worker_queue_durationDistribution处理一项所需的时间。
pilot_worker_queue_latencyDistribution处理项目之前的延迟。
pilot_xdsLastValue使用 XDS 连接到此 Pilot 的 Endpoint 数量。
pilot_xds_cds_rejectLastValuePilot 拒绝的 CDS 配置。
pilot_xds_config_size_bytesDistribution推送到客户端的配置大小的分布。
pilot_xds_eds_rejectLastValuePilot 拒绝的 EDS。
pilot_xds_expired_nonce总计具有过期 nonce 的 XDS 请求总数。
pilot_xds_lds_rejectLastValuePilot 拒绝的 LDS。
pilot_xds_push_context_errors总计启动推送上下文时发生的错误(超时)数。
pilot_xds_push_timeDistributionPilot 推送 lds、rds、cds 和 eds 所花费的总时间(以秒为单位)。
pilot_xds_pushes总计Pilot 针对 lds、rds、cds 和 eds 的构建和发送错误。
pilot_xds_rds_rejectLastValuePilot 拒绝的 RDS。
pilot_xds_send_timeDistributionPilot 发送生成的配置所花费的总时间(以秒为单位)。
pilot_xds_write_timeout总计Pilot XDS 响应写入超时。
provider_lookup_cluster_failures总计集群查找失败的次数。
remote_cluster_sync_timeouts_total总计远程集群同步花费的时间过长,导致启动缓慢,这将排除远程集群。
scrape_failures_total总计抓取失败的总数。
scrapes_total总计抓取的总数。
sidecar_injection_failure_total总计Sidecar 注射请求失败的总数。
sidecar_injection_requests_total总计Sidecar 注射请求的总数。
sidecar_injection_skip_total总计跳过的 Sidecar 注射请求的总数。
sidecar_injection_success_total总计Sidecar 注射请求成功的总数。
sidecar_injection_time_secondsDistribution注入所花费的总时间(以秒为单位)。
startup_duration_secondsLastValue从进程启动到标记为准备就绪的时间。
wasm_cache_entriesLastValueWasm 远程获取缓存条目的数量。
wasm_cache_lookup_count总计Wasm 远程获取缓存查找次数。
wasm_config_conversion_count总计Wasm 配置转换计数和结果的数量,包括成功、没有远程加载、编组失败、远程获取失败、错过远程获取提示。
wasm_config_conversion_durationDistributionistio-agent 用于转换 Wasm 配置中的远程加载的总时间(以毫秒为单位)。
wasm_remote_fetch_count总计Wasm 远程获取的数量和结果,包括成功、下载失败和校验和不匹配。
webhook_patch_attempts_total总计Webhook 修补尝试次数。
webhook_patch_failures_total总计Webhook 修补总失败次数。
webhook_patch_retries_total总计Webhook 修补重试次数。
xds_cache_dependent_config_sizeLastValue依赖配置的当前大小。
xds_cache_evictions总计xds 缓存驱逐的总数。
xds_cache_reads总计xds 缓存 xdsCacheReads 的总数。
xds_cache_sizeLastValuexds 缓存的当前大小。
这些信息有用吗?
您是否有任何改进建议?

感谢您的反馈!