easy vue3 - 01 模版语法

在 vue 中渲染变量通常有两种方式 插值语法, 又叫 胡子语法 , 使用 {{ xxx }} 方式在 标签体 渲染变量 1 <h3>插值语法: {{ name }}</h3> 指令语法 v-bind:attr="xxxx", v-bind 可以缩写为 冒号 :, attr 是 标签属性 名称; xxx 是属性标签值, 且 xxx 是 js 表达式 1 2 3 4 5 6 <h3>指令语法</h3> <a :href="url"> 百度一下 ( : ) </a>……

阅读全文

Gitlab 在不同 job 之间传递变量

在 gitlab 中, 不同 job 之间的变量是不能直接传递的。 但如果有需求, 则必须要借助 artifacts:reports:dotenv 实现。 在 job1 中保存在 script 下执行命令, 保存到 xxx.env 文件中。 将变量已 k=v 的形式保存 每行一个 不支持换行符 使用 artifacts:reports:dotenv 传递文件 在后续 job 中, 会自动加载 job1 传递 xxx.env 中的变量键值对。 另外如果在后续 job 中定义了同名变量,则这些变量值将被覆盖, 以 xxx.env 中……

阅读全文

《istio-in-action 系列》 8. VirtualService 使用 header 重写路由

VirtualService 使用 header 重写路由 在 istio 中, 除了 path 之外还可以使用 Header 进行路由规则管理。 为了更好的展示 header 路由效果, 这里配合使用了 uri 的精确匹配模式。 实现之后, 只能访问地址 http://istio.tangx.in/ , 其他均为 404。 具体哪个服务应答, 完全根据 header 匹配选择。 效果如下: 使用 Header 匹配有几个必要条件 Header 的 key 只能包含 小写字母 和 连字符 -。 从实际测试……

阅读全文

《istio-in-action 系列》 6. 使用 DestinationRule Subset 进行路由分组(版本控制)

使用 DestinationRule Subset 进行路由分组(版本控制) 当一个程序并行发布多个版本的时候, 如 prod-v1 / prod-v2 1 2 3 4 5 kgd NAME READY UP-TO-DATE AVAILABLE AGE toolbox 1/1 1 1 3d22h prod-v1 1/1 1 1 16m prod-v2 1/1 1 1 16m // 两个版本的测试结果, 仅定义为 version 不一致 { "data": { "Name": "istio in action", "Price": 300, "Reviews": null }, "version": "v2.0.0" // "version": "v1.0.0" } k8s Service 依旧实现最根本的 服务级别的 Selector。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16……

阅读全文

《istio-in-action 系列》 5. VirtualService 使用路径重写

《istio-in-action 系列》 5. VirtualService 使用路径重写 有了 VirtualService 的路径重写功能后, 就更符合 Ingress 的标准定义了。 但 VirtualService 不仅仅如此, 路径重写包含了三种方式 prefix: 前缀匹配。 只要 uri 路径的 前段 匹配则转发。 后端 自动补齐。 exact: 精确匹配。 只有 uri 全部 匹配才转发, 并且只能转发某一个固定地址。 精确匹配 regex: 正则匹配。 只有……

阅读全文

《istio-in-action 系列》 4. 使用 istio Gateway 允许外部访问

使用 istio Gateway 允许外部访问 仅仅是简单的创建了 VirtualService 是不能实现集群外部的访问的。 在 Istio 中, 还有一个 Gateway 的概念。 顾名思义, Gateway 就是大门保安, 只允许具有特定特征的流量通过。 1.1. 创建 Gateway 先来创建一个 Gateway 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 --- # https://istio.io/latest/docs/reference/config/networking/gateway/ apiVersion: networking.istio.io/v1alpha3 kind: Gateway metadata: name: istio-tangx-in namespace: myistio spec: selector: istio: ingressgateway # 选择 ingressgateway, 省略则兼容所有 servers: - port: number: 80 name: http protocol:……

阅读全文

《istio-in-action 系列》 3. 使用 istio Gateway 允许外部访问

isti VirtualService 和 k8s Ingress 可以简单的认为 Ingress 是 k8s 中提出的流量入口转发的一个 标准定义规范(只是认为)。 怎么实现, 需要根据不同的 IngressController 的逻辑。 VirtualService 的部分功能就承担了 Ingress 的这一功能。 1. Ingress 与 VirtualService 的定义 k8s Ingress 配置 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 apiVersion: networking.k8s.io/v1 kind: Ingress metadata: creationTimestamp: null name: simple spec: rules: - host: foo.com # 访问的域名 http: paths: - backend: service: name: svc1 # 后端服务名称 port: number: 80……

阅读全文

《istio-in-action 系列》 18. 使用 DestionationRule 流量控制策略 - 简单负载均衡

使用 DestionationRule 流量控制策略 - 简单负载均衡 简单负载均衡 策略, 官方指定名称。 ROUND_ROBIN: 轮训策略, 默认。 LEAST_CONN: 最小连接数。 随机 选择 两个健康 后端, 通过 O(1) 算法选择连接数最少的后端。 RANDOM: 随机选择了一个 健康 后端。 如果 没有配置健康检查策略, 随机策略比轮训更好。 PASSTHROUGH: 此选项会将连接转发到调用者请求的原始 IP 地址,而不进行任何……

阅读全文

《istio-in-action 系列》 17. Gateway 支持 https 访问 - 标准模式

Gateway 支持 https 访问 - 标准模式 https://istio.io/latest/docs/reference/config/networking/gateway/#ServerTLSSettings credentialName: The secret (of type generic) should contain the following keys and values: key: <privateKey> and cert: <serverCert> 创建证书 k8s secret 在 标准模式 下, 必须使用 key 作为私钥文件名, cert 作为证书文件名。 证书文件需要 保持 与 istio-ingressgateway 服务在 相同 的命名空间。 因此证书文件的创建命令如下 1 2 3 4 kubectl create secret generic wild-tangx-in \ --from-file=key=./certificates/_.tangx.in.key \ --from-file=cert=./certificates/_.tangx.in.crt \ -n istio-system 其中 wild-tangx-in: 是 secret name。 之后 istio gateway 需要使用 ./certificates/_.tangx.in.key(crt) 是证书私钥/……

阅读全文

福利派送

  • (免费星球)「运维成长路线」

  • 又拍云免费 CDN

最近文章

分类

标签

其它