Разное

Http istio com: Сервис работы с текстами онлайн

04.04.2023

Проверка орфографии и пунктуации онлайн, проверить текст на грамотность и ошибки

Сервис Istio.com предназначен для онлайн-проверки орфографии и пунктуации текста. Это бесплатный сайт, направленный на поиск ошибок и опечаток.

Язык текста: Автоопределение————Английский (Австралия)Английский (Британский)Английский (Канада)Английский (Новая Зеландия)Английский (США)Английский (Южная Африка)АрабскийАстурийскийБелорусскийБретонскийГалисийскийГолландскийГреческийДатскийИрландскийИспанскийИтальянскийКаталанскийКаталанский (валенсийский)КитайскийКхмерскийНемецкий (Австрия)Немецкий (Германия)Немецкий (Швейцария)ПерсидскийПольскийПортугальский (Ангола)Португальский (Бразилия)Португальский (Мозамбик)Португальский (Португалия)РумынскийРусскийСловацкийСловенскийТагальскийТамильскийУкраинскийФранцузскийШведскийЭсперантоЯпонский

Не обязательно

Всего символов: 0

Без пробелов: 0

Какие ошибки распознает сервис?

Для Istio. com разработан алгоритм, распознающий разные виды ошибок. Среди них:

  • повторы или отсутствие пробелов;
  • повтор знака препинания: две точки или запятых, идущих подряд;
  • обособление вводных слов в предложениях;
  • выделение ошибок в согласовании;
  • грамматические и лексические недочеты;
  • повтор слов;
  • опечатки;
  • строчные буквы в начале предложения;
  • составные слова, которые должны писаться через дефис.

Сервис выдает комплексный анализ текста. Помимо проверки орфографии и пунктуации, пользователь видит его длину, частоту повторения слов, показатели водности и тошноты. Встроенные алгоритмы позволяют сайту определять тематику проверяемого текста.

Работать с сайтом можно без регистрации и авторизации.

На каком языке проводится проверка?

Орфографическая проверка текста доступна на 30+ языках, а именно: Английский, Арабский, Астурийский, Белорусский, Бретонский, Галисийский, Голландский, Греческий, Датский, Ирландский, Испанский, Итальянский, Каталанский, Китайский, Кхмерский, Немецкий, Персидский, Польский, Португальский, Румынский, Русский, Словацкий, Словенский, Тагальский, Тамильский, Украинский, Французский, Шведский, Эсперанто, Японский.

Ограничения есть только на минимальное количество символов – должно быть больше 100. Максимальной планки нет. Существуют только серверные ограничения, максимальный объем текста может отличаться от нагрузки на сайт в момент проверки.

Сервис предоставляет бесплатную проверку орфографии. Лимитов на количество текстов в сутки нет.

Поиск и исправление ошибок

Проверка ошибок в написанном тексте позволяет заметить недостатки, которые при быстром наборе можно упустить. Некорректные слова подсвечиваются красным шрифтом. Чтобы просмотреть доступные варианты исправления ошибок, нужно кликнуть на него правой кнопкой мыши. Появится перечень возможных слов.

Онлайн-проверка пунктуации позволяет увидеть синтаксические проблемы. Сервис поможет правильно расставить знаки препинания, заглавные буквы после точек. Также после анализа можно увидеть дубль запятых, скобок, точек и других знаков.

Как пользоваться сервисом?

Сервис проверки грамотности работает в режиме онлайн. Пользователю нужно следовать следующему алгоритму:

  1. В поле вставить текст, который нужно проверить на ошибки и опечатки.
  2. Нажать на кнопку «Проверить текст» или «Орфография», если нужно проверить другой текст или повторить.
  3. В течение пяти секунд результат будет готов.
  4. Все найденные опечатки, грамматические и пунктуационные недочеты будут подсвечены красным цветом.
  5. Исправить ошибки можно сразу во встроенном редакторе. Нужно на проблемное слово нажать правой кнопкой мыши, из появившегося перечня выбрать подходящий вариант.

Проверка грамотности позволяет получать качественный контент, написанный без недочетов. На анализ уходит несколько секунд, что экономит время. Исправить подсвеченные фрагменты можно в редакторе.

распознавание изображений/фотографий онлайн бесплатно (OCR online)

Сервис поможет преобразовать онлайн картинки формата: jpg, jpeg, png, bmp, pbm в текст. Это упростит работу с текстом: позволит скопировать его в удобный файл любого формата, проверить орфографию или провести SEO анализ. Конвертация изображений доступна на 30+ языках (список внизу страницы), проверка орфографии доступна на большинстве из них

Как это работает?

OCR – это оптическое распознавание изображений, которое работает онлайн на tesseract.js. Технология идентифицирует и преобразует отсканированные печатные символы в электронный формат. Он легче распознается компьютером и другими программами. Грубо говоря, технология распознает текст, изучая его и переводя символы в код для последующей обработки данных. То есть физический документ становится машиночитаемым.

Программа OCR преобразует ваш документ в ч/б или двухцветную версию. Растровое изображение затем анализируется на наличие темных областей (текста) и светлых (фона). Далее темные области оцениваются как символы, которые следующим этапом распознаются технологией на предмет цифр или букв.

Для чего может использоваться программа?

Сервис полезен для тех, кому нужно перенести текст со сканера в электронный вид или

распознать текст на фото, и получить его в виде текстового документа. Технологию часто используют специалисты, работающие с большим количеством литературы и физических документов. Набрать такой текст вручную бывает невозможно.

Отсканированный текст пользователь может редактировать и форматировать в обычном редакторе. Это упрощает обработку больших объемов текста, существующих изначально вне электронного формата.

Какой текст распознается лучше всего?

Чтобы сервис распознал текст без ошибок, он должен соответствовать таким требованиям:

  • отсканированная копия или четкое фото текста на камеру телефона;
  • все символы ровные;
  • контраст между фоном и буквами;
  • текст хорошо читается;
  • фон текста однотонный.

Сервис не распознает рукописный текст, капчу, а также текст с неоднотонным или зашумленным фоном.

Как оптимизировать фото, скриншот, изображение для лучшего качества преобразования?

Руководствуйтесь предыдущим пунктом и постарайтесь сделать максимальный контраст между фоном и символами, при этом фон должен быть максимально однотонным.

Как пользоваться сервисом?

Для вас технология работает просто:

  1. Сфотографируйте телефоном/фотоаппаратом или отсканируйте текст, который надо распознать. Поддерживаются форматы: jpg, jpeg, png, bmp, pbm.
  2. Жмите кнопку «Загрузить файл».
  3. Выберите файл на своем компьютере.
  4. Подождите, пока ваш документ обработается – занимает не больше 1 минуты.
  5. Скопируйте текст, и сохраните результат в удобном для себя формате:
    • Чистый текст (txt)
    • Adobe Acrobat (pdf)
    • Microsoft Word (docx)
    • OpenOffice (odf)
    • и др.

Скачивание с сайта файлов в готовом/выбранном формате будет реализовано позже.

Вы можете распознавать бесплатно любое количество файлов. Регистрация или оплата не нужны.

Что можно делать с распознанным текстом?

Теперь у вас есть большой выбор манипуляций с готовым текстом:

  • копируйте;
  • проверяйте орфографию;
  • редактируйте;
  • делайте SEO-анализ текста, чтобы посчитать слова и символы;
  • сохраняйте в файл для дальнейшей работы с ним на своем устройстве.

Преимущества сервиса

  1. В несколько кликов вы получите текст с картинки, готовый для редактирования и обработки.
  2. Все строго конфиденциально и защищено сертификатом SSL+.
  3. Ваши файлы и распознанные тексты не хранятся в сервисе и никак не оцениваются.
  4. Максимум 1 минута на распознавание любого файла.
  5. Пользуйтесь сервисом без регистрации.
  6. Не требуется установка на компьютер, вся работа выполняется в любом браузере онлайн.

Перевод текста на другие языки

Если вам нужны переводы большого количества обработанных текстов пишите нам на почту([email protected]), мы добавим эту функцию.

Список языков для конвертации

Aфрикаанс, Азербайджанский, Албанский, Английский, Английский (Старый), Арабский, Баскский язык, Белорусский, Бенгальский, Болгарский, Венгерский, Вьетнамский, Галисийский, Голландский, Греческий, Датский, Древнегреческий, Иврит, Индонезийский, Интернет-мем, Исландский, Испанский, Итальянский, Итальянский (Старый), Каннада, Каталанский, Китайский, Корейский, Латышский, Литовский, Македонский, Малайский, Малаялам, Мальтийский, Математика, Немецкий, Норвежский, Польский, Португальский, Румынский, Русский, Сербский (латиница), Словацкий, Словенский, Старый испанский, Суахили, Тагальский, Тайский, Тамильский, Телугу, Традиционный китайский, Турецкий, Украинский, Финский, Франкский, Французский, Французский (Старый), Хинди, Хорватский, Чероки, Чешский, Шведский, Эсперанто, Эсперанто альтернативный, Эстонский, Японский

Istio / HTTP-трафик

В этом задании показано, как настроить политику авторизации Istio с действием РАЗРЕШИТЬ для HTTP-трафика в ячеистой сети Istio.

Прежде чем приступить к работе

Прежде чем приступить к выполнению этой задачи, выполните следующие действия:

  • Прочтите принципы авторизации Istio.

  • Следуйте инструкциям в руководстве по установке Istio, чтобы установить Istio с поддержкой взаимного TLS.

  • Разверните пример приложения Bookinfo.

После развертывания приложения Bookinfo перейдите на страницу продукта Bookinfo по адресу http://$GATEWAY_URL/productpage . На На странице продукта вы можете увидеть следующие разделы:

  • Подробная информация о книге в нижней левой части, которая включает в себя: тип книги, количество страницы, издатель и т. д.
  • Обзоры книг в правом нижнем углу страницы.

При обновлении страницы приложение показывает разные версии обзоров на странице товара. Приложение представляет обзоры по круговой системе: красные звезды, черные звезды или отсутствие звезд.

Если вы не видите ожидаемого вывода в браузере при выполнении задачи, повторите попытку через несколько секунд. поскольку возможна некоторая задержка из-за кэширования и других накладных расходов на распространение.

Эта задача требует включения взаимного TLS, поскольку в следующих примерах используется основной и пространство имен в политиках.

Настройка контроля доступа для рабочих нагрузок с использованием HTTP-трафика

С помощью Istio можно легко настроить контроль доступа для бинарного файла, развернутого операторами для выполнения некоторых функций приложения Service Mesh. У рабочих нагрузок есть имена, пространства имен и уникальные идентификаторы. Эти свойства доступны в конфигурации политики и телеметрии. используя следующие атрибуты:

  • source.workload.name , source.workload.namespace , source.workload.uid
  • назначение.рабочая нагрузка.имя , назначение. рабочая нагрузка.пространство имен , назначение.рабочая нагрузка.uid

В Kubernetes рабочая нагрузка обычно соответствует развертыванию Kubernetes, в то время как экземпляр рабочей нагрузки соответствует отдельному управляемому поду по развертыванию.

‘>рабочие нагрузки в вашей сетке. В этой задаче показано, как настроить контроль доступа с помощью авторизации Istio. Сначала вы настраиваете простой
разрешать ничего
политика, которая отклоняет все запросы к рабочей нагрузке, а затем постепенно и поэтапно предоставляйте больше доступа к рабочей нагрузке.
  1. Выполните следующую команду, чтобы создать политику "Ничего не разрешать" в пространстве имен по умолчанию . В политике нет поля селектора , которое применяет политику к каждой рабочей нагрузке в пространство имен по умолчанию . Спецификация : поле политики имеет пустое значение {} . Это значение означает, что трафик запрещен, что фактически запрещает все запросы.

     $ kubectl применить -f - <

    Откройте в браузере страницу Bookinfo productpage ( http://$GATEWAY_URL/productpage ). Вы должны увидеть «RBAC: доступ запрещен» . Ошибка показывает, что настроенная политика "запретить все " работает по назначению, и в Istio нет правил, разрешающих какой-либо доступ к нагрузки в сетке.

  2. Выполните следующую команду, чтобы создать политику

    productpage-viewer для разрешения доступа с методом GET к рабочей нагрузке productpage . Политика не устанавливает из поле в правилах , что означает, что все источники разрешены, что фактически позволяет все пользователи и рабочие нагрузки:

     $ kubectl apply -f - < istio.io/v1
    вид: AuthorizationPolicy
    метаданные:
      имя: "Просмотр страницы продукта"
      пространство имен: по умолчанию
    спецификация:
      селектор:
        метки соответствия:
          приложение: страница продукта
      действие: РАЗРЕШИТЬ
      правила:
      - к:
        - операция:
            методы: ["ПОЛУЧИТЬ"]
    EOF
     

    Откройте в браузере страницу Bookinfo productpage ( http://$GATEWAY_URL/productpage ). Теперь вы должны увидеть страницу «Bookinfo Sample». Однако на странице можно увидеть следующие ошибки:

    • Ошибка при получении сведений о продукте
    • Ошибка при получении отзывов о продукте на странице.

    Эти ошибки ожидаются, потому что мы не предоставили страницу продукта доступ рабочей нагрузки к сведениям и просматривают рабочих нагрузок. Далее вам необходимо настроить политику для предоставления доступа к этим рабочим нагрузкам.

  3. Выполните следующую команду, чтобы создать политику просмотра сведений , чтобы разрешить страницу продукта рабочая нагрузка, которая выдает запросы с использованием cluster. local/ns/default/sa/bookinfo-productpage сервисная учетная запись, чтобы получить доступ к деталям рабочей нагрузки через методы GET :

     $ kubectl apply -f - <
  4. Выполните следующую команду, чтобы создать политику Reviews-Viewer , чтобы разрешить рабочую нагрузку productpage , который выдает запросы, используя учетную запись службы cluster.local/ns/default/sa/bookinfo-productpage , для доступа к обзорам рабочей нагрузки через метода GET :

     $ kubectl apply -f - < istio.io/v1
    вид: AuthorizationPolicy
    метаданные:
      name: "просмотрщик отзывов"
      пространство имен: по умолчанию
    спецификация:
      селектор:
        метки соответствия:
          приложение: отзывы
      действие: РАЗРЕШИТЬ
      правила:
      - от:
        - источник:
            принципалы: ["cluster.local/ns/default/sa/bookinfo-productpage"]
        к:
        - операция:
            методы: ["ПОЛУЧИТЬ"]
    EOF
     

    Откройте в браузере страницу Bookinfo productpage ( http://$GATEWAY_URL/productpage ). Теперь вы должны увидеть «Пример Bookinfo». страница с «Сведения о книге» в нижней левой части и «Обзоры книг» в нижней правой части. Однако в разделе «Рецензии на книги» есть ошибка Сервис рейтингов в данный момент недоступен .

    Это связано с тем, что рабочая нагрузка отзывов не имеет разрешения на доступ к рабочей нагрузке оценок . Чтобы решить эту проблему, вам нужно предоставить отзывов рабочих нагрузок доступ к рейтингам рабочих нагрузок. Затем мы настраиваем политику, чтобы предоставить доступ рабочей нагрузке отзывов .

  5. Выполните следующую команду, чтобы создать политику ratings-viewer , чтобы разрешить рабочую нагрузку обзоров , который отправляет запросы с использованием учетной записи службы cluster.local/ns/default/sa/bookinfo-reviews , для доступа к рейтингам рабочей нагрузки с помощью методов GET :

     $ kubectl применить -f - <

    Откройте в браузере страницу Bookinfo productpage ( http://$GATEWAY_URL/productpage ). Вы должны увидеть «черные» и «красные» рейтинги в разделе «Рецензии на книги».

    Поздравляем! Вы успешно применили политику авторизации для принудительного доступа контроль рабочих нагрузок с использованием HTTP-трафика.

Очистка

  1. Удалите все политики авторизации из вашей конфигурации:

     $ kubectl delete authorpolicy.security.istio.io/allow-nothing
    $ kubectl удалить авторизациюpolicy.security.istio.io/productpage-viewer
    $ kubectl удалить authorpolicy.security.istio.io/details-viewer
    $ kubectl удалить authorpolicy.security.istio.io/reviews-viewer
    $ kubectl удалить authorpolicy.security.istio.io/ratings-viewer
     

Istio/Gateway

 12 минут чтения

Шлюз описывает балансировщик нагрузки, работающий на краю сетки. получение входящих или исходящих соединений HTTP/TCP. Спецификация описывает набор портов, которые должны быть открыты, тип протокола для использование, конфигурация SNI для балансировщика нагрузки и т. д.

Например, следующая конфигурация шлюза настраивает прокси-сервер для работы как балансировщик нагрузки, открывающий порты 80 и 9080 (http), 443 (https), 9443 (https) и порт 2379 (TCP) для входа. Шлюз будет применяется к прокси-серверу, работающему в модуле с метками app: my-gateway-controller . Пока Istio настроит прокси для прослушивания на этих портах пользователь должен убедиться, что внешний трафик к этим портам разрешен в сетке.

 версия API: networking.istio.io/v1alpha3
вид: Шлюз
метаданные:
  имя: мой шлюз
  пространство имен: пространство имен некоторых конфигураций
спецификация:
  селектор:
    приложение: мой-шлюз-контроллер
  серверы:
  - порт:
      номер: 80
      имя: http
      протокол: HTTP
    хосты:
    - uk.bookinfo.com
    - eu.bookinfo.com
    тлс:
      httpsRedirect: true # отправляет 301 редирект для http-запросов
  - порт:
      номер: 443
      имя: https-443
      протокол: HTTPS
    хосты:
    - uk.bookinfo.com
    - eu.bookinfo. com
    тлс:
      mode: SIMPLE # включает HTTPS на этом порту
      сертификат сервера: /etc/certs/servercert.pem
      приватный ключ: /etc/certs/privatekey.pem
  - порт:
      номер: 9443
      имя: https-9443
      протокол: HTTPS
    хосты:
    - "bookinfo-namespace/*.bookinfo.com"
    тлс:
      mode: SIMPLE # включает HTTPS на этом порту
      credentialName: bookinfo-secret # извлекает сертификаты из секрета Kubernetes
  - порт:
      номер: 9080
      имя: http-подстановочный знак
      протокол: HTTP
    хосты:
    - "*"
  - порт:
      номер: 2379 # для доступа к внутреннему сервису через внешний порт 2379
      имя: монго
      протокол: МОНГО
    хосты:
    - "*"
 

Приведенная выше спецификация шлюза описывает свойства L4-L6 нагрузки балансир. А VirtualService затем можно привязать к шлюзу для управления перенаправление трафика, поступающего на конкретный хост или порт шлюза.

Например, следующий VirtualService разделяет трафик для https://uk. bookinfo.com/reviews , https://eu.bookinfo.com/reviews , http://uk.bookinfo.com:9080/reviews , http://eu.bookinfo.com:9080/reviews на две версии (prod и qa) службу внутренней проверки через порт 9080. Кроме того, запросы содержащий файл cookie «user: dev-123», будет отправлен на специальный порт 7777. в ка версии. То же правило применимо и внутри сетки для запросы к сервису «reviews.prod.svc.cluster.local». Это правило применимо через порты 443, 9080. Обратите внимание, что http://uk.bookinfo.com перенаправляется на https://uk.bookinfo.com (т.е. 80 перенаправляет на 443).

 версия API: networking.istio.io/v1alpha3
вид: виртуалсервис
метаданные:
  имя: bookinfo-rule
  пространство имен: bookinfo-пространство имен
спецификация:
  хосты:
  - отзывы.prod.svc.cluster.local
  - uk.bookinfo.com
  - eu.bookinfo.com
  шлюзы:
  - пространство-имя-конфигурации/мой-шлюз
  - mesh # применяется ко всем коляскам в меше
  http:
  - соответствовать:
    - заголовки:
        куки:
          точно: "пользователь=dev-123"
    маршрут:
    - место назначения:
        порт:
          номер: 7777
        хост: обзоры. qa.svc.cluster.local
  - соответствовать:
    - ури:
        префикс: /отзывы/
    маршрут:
    - место назначения:
        порт:
          номер: 9080 # можно не указывать, если это единственный порт для отзывов
        хост: обзоры.prod.svc.cluster.local
      вес: 80
    - место назначения:
        хост: обзоры.qa.svc.cluster.local
      вес: 20
 

Следующая виртуальная служба перенаправляет трафик, поступающий на (внешний) порт 27017 на внутренний сервер Mongo через порт 5555. Это правило не применяется внутри сетки, так как в списке шлюзов отсутствует зарезервированное имя сетка .

 версия API: networking.istio.io/v1alpha3
вид: виртуалсервис
метаданные:
  имя: bookinfo-монго
  пространство имен: bookinfo-пространство имен
спецификация:
  хосты:
  - mongosvr.prod.svc.cluster.local # имя внутренней службы Mongo
  шлюзы:
  - some-config-namespace/my-gateway # может опускать пространство имен, если шлюз находится в том же пространстве имен, что и виртуальная служба. 
  TCP:
  - соответствовать:
    - порт: 27017
    маршрут:
    - место назначения:
        хост: mongo.prod.svc.cluster.local
        порт:
          номер: 5555
 

Можно ограничить набор виртуальных служб, которые могут привязываться к сервер шлюза, использующий синтаксис пространства имен/имени хоста в поле hosts. Например, следующий шлюз разрешает любую виртуальную службу в сети ns1. пространство имен для привязки к нему, ограничивая при этом только виртуальный сервис с помощью foo.bar.com в пространстве имен ns2 для привязки к нему.

 версия API: networking.istio.io/v1alpha3
вид: Шлюз
метаданные:
  имя: мой шлюз
  пространство имен: пространство имен некоторых конфигураций
спецификация:
  селектор:
    приложение: мой-шлюз-контроллер
  серверы:
  - порт:
      номер: 80
      имя: http
      протокол: HTTP
    хосты:
    - "нс1/*"
    - "ns2/foo.bar.com"
 

Шлюз

Шлюз описывает балансировщик нагрузки, работающий на краю сетки. получение входящих или исходящих соединений HTTP/TCP.

Поле Тип Описание Требуется
9000 9000

2929292929292929292929292929292929292929292. 92929292929292929292929292929292. 929292929292.

Да
selector map

Одна или несколько меток, обозначающих определенный набор модулей/ВМ. на котором должна применяться эта конфигурация шлюза. По умолчанию поиск рабочих нагрузок выполняется во всех пространствах имен на основе селекторов меток. Это означает, что ресурс шлюза в пространстве имен «foo» может выбирать модули в пространство имен «бар» на основе меток. Этим поведением можно управлять через PILOT_SCOPE_GATEWAY_TO_NAMESPACE . переменная окружения в istiod. Если эта переменная установлена значение true, область поиска меток ограничена конфигурацией пространство имен, в котором находится ресурс. Другими словами, шлюз ресурс должен находиться в том же пространстве имен, что и рабочая нагрузка шлюза пример. Если селектор равен нулю, шлюз будет применяться ко всем рабочим нагрузкам.

Да

Сервер

Сервер описывает свойства прокси на данном балансировщике нагрузки порт. Например,

 apiVersion: networking.istio.io/v1alpha3
вид: Шлюз
метаданные:
  имя: мой вход
спецификация:
  селектор:
    приложение: my-ingressgateway
  серверы:
  - порт:
      номер: 80
      имя: http2
      протокол: HTTP2
    хосты:
    - "*"
 

Другой пример

 apiVersion: networking.istio.io/v1alpha3
вид: Шлюз
метаданные:
  имя: мой-tcp-вход
спецификация:
  селектор:
    приложение: my-tcp-ingressgateway
  серверы:
  - порт:
      номер: 27018
      имя: монго
      протокол: МОНГО
    хосты:
    - "*"
 

Ниже приведен пример конфигурации TLS для порта 443

 apiVersion: networking.istio.io/v1alpha3
вид: Шлюз
метаданные:
  имя: мой-tls-вход
спецификация:
  селектор:
    приложение: my-tls-ingressgateway
  серверы:
  - порт:
      номер: 443
      имя: https
      протокол: HTTPS
    хосты:
    - "*"
    тлс:
      режим: ПРОСТОЙ
      CredentialName: tls-cert
 
Поле Тип Описание Обязательное
порт Порт

Порт, на котором прокси-сервер должен прослушивать входящие связи.

Да
bind строка

IP-адрес или сокет домена Unix, к которому должен быть привязан слушатель к. Формат: x.x.x.x или unix:///path/to/uds или unix://@foobar (абстрактное пространство имен Linux). При использовании доменных сокетов Unix порт число должно быть 0. Это можно использовать для ограничения доступности этого сервера только внутренним шлюзом. Обычно это используется, когда шлюзу необходимо обмениваться данными с другим сервисом mesh. например публикации показателей. В таком случае сервер, созданный с помощью указанная привязка не будет доступна для клиентов внешнего шлюза.

Нет
хосты строка[]

Один или несколько хостов, открытых этим шлюзом. Хотя обычно применимо к HTTP-сервисы, его также можно использовать для TCP-сервисов с использованием TLS с SNI. Хост указывается как dnsName с необязательным префиксом пространства имен /. dnsName следует указывать в формате полного доменного имени, при необходимости включая подстановочный знак в крайнем левом компоненте (например, prod/*.example.com ). Установите для dnsName значение * , чтобы выбрать все хоста VirtualService из указанное пространство имен (например, prod/* ).

Пространство имен может быть установлено как * или . , представляющий любой или текущий пространства имен соответственно. Например, */foo.example.com выбирает service из любого доступного пространства имен, а ./foo.example.com выбирает только сервис из пространства имен sidecar. По умолчанию, если нет пространство имен/ указано, равно */ , то есть выбирать сервисы из любого пространства имен. Также будет использоваться любой связанный DestinationRule в выбранном пространстве имен.

VirtualService должен быть привязан к шлюзу и должен иметь один или больше хостов, которые соответствуют хостам, указанным на сервере. Матч может быть точным совпадением или совпадением суффикса с хостами сервера. Для например, если хосты сервера указывают *.example.com , Виртуальная служба с хостами dev.example.com или prod.example.com будет соответствовать. Однако VirtualService с хостом example.com или newexample.com не будет соответствовать.

ПРИМЕЧАНИЕ. В пространство имен шлюза экспортируются только виртуальные службы. (например, exportTo со значением * ). Частные конфигурации (например, exportTo установлены на . ) не будут доступный. См. настройку exportTo в Виртуальная служба , DestinationRule и ServiceEntry конфигурации для получения подробной информации.

Да
tls ServerTLSSettings

Набор параметров, связанных с TLS, которые управляют поведением сервера. Использовать эти параметры, чтобы контролировать, должны ли все HTTP-запросы перенаправляться на https и используемые режимы TLS.

имя string

Необязательное имя сервера, если задано, оно должно быть уникальным для всех серверов. Это будет использоваться для различных целей, таких как префикс статистики, сгенерированной с помощью это имя и т. д.

Нет

Порт

Порт описывает свойства конкретного порта службы.

Поле Тип Описание Обязательно
номер uint32

Допустимый неотрицательный целочисленный номер порта.

Да
протокол строка

Протокол, доступный для порта. ДОЛЖЕН БЫТЬ одним из HTTP|HTTPS|GRPC|HTTP2|MONGO|TCP|TLS. TLS можно использовать для завершения соединений, не основанных на HTTP, на определенном порту. или для маршрутизации трафика на основе заголовка SNI к месту назначения без разрыва соединения TLS.

Да
имя строка

Метка, присвоенная порту.

Yes

ServerTLSSettings

Field Type Description Required
httpsRedirect bool

If set to true, the load balancer отправит 301 редирект для все HTTP-соединения, предлагая клиентам использовать HTTPS.

Нет
режим TLSmode

Дополнительно: Указывает, должны ли быть подключены к этому порту защищен с помощью TLS. Значение этого поля определяет, как работает TLS. принудительно

Нет
serverCertificate string

ТРЕБУЕТСЯ, если режим SIMPLE 90 MU 3 или Путь к файлу наличие сертификата TLS на стороне сервера для использования.

Нет
privateKey string

ТРЕБУЕТСЯ, если режим SIMPLE 900MUAL или 900 Путь к файлу хранение закрытого ключа сервера.

Нет
caCertificates строка

ТРЕБУЕТСЯ, если режим ВЗАИМНЫЙ . Путь к файлу, содержащему сертификаты центра сертификации для использования при проверке представленного сертификат на стороне клиента.

Нет
credentialName строка

Для шлюзов, работающих в Kubernetes, имя секрета, который содержит сертификаты TLS, включая сертификаты CA. Применимый только на Кубернете. Секрет (типа общий ) должен содержат следующие ключи и значения: ключ : и сертификат : . Для взаимного TLS, cacert: может быть предоставлен в том же секрете или отдельный секрет с именем -cacert . Секрет типа tls для сертификатов сервера вместе с Также поддерживается ключ ca.crt для сертификатов ЦС. Только один из сертификатов сервера и сертификат CA или можно указать CredentialName.

Нет
subjectAltNames string[]

Список альтернативных имен для подтверждения личности субъекта в Сертификат, предоставленный клиентом.

Нет
verifyCertificateSpki string[]

Необязательный список хэшей SPKI в кодировке base64 SHA-256 сертификаты авторизованных клиентов. Примечание. Когда оба значения verify_certificate_hash и verify_certificate_spki указаны, хэш, соответствующий любому значению, приведет к сертификат принимается.

Нет
verifyCertificateHash string[]

Необязательный список хэшей SHA-256 в шестнадцатеричном коде сертификаты авторизованных клиентов. И простые, и разделенные двоеточием форматы приемлемы. Примечание. Когда оба значения verify_certificate_hash и verify_certificate_spki указаны, хэш, соответствующий любому значению, приведет к сертификат принимается.

Нет
minProtocolVersion TLSProtocol

Дополнительно: минимальная версия протокола TLS. По умолчанию это TLSV1_2 . Версии протокола TLS ниже TLSV1_2 требуют установки совместимых шифров с cipherSuites , так как они больше не включают совместимые шифры.

Примечание. Использование версий протокола TLS ниже TLSV1_2 сопряжено с серьезными угрозами безопасности.

Нет
maxProtocolVersion TLSProtocol

Дополнительно: максимальная версия протокола TLS.

cipherSuites string[]

Необязательно: Если указано, поддерживается только указанный список шифров. В противном случае по умолчанию используется список шифров по умолчанию, поддерживаемый Envoy.

No

ServerTLSSettings.TLSmode

TLS modes enforced by the proxy

Name Description
PASSTHROUGH

The SNI string presented by the client will be используется в качестве соответствие критерию в маршруте VirtualService TLS для определения службу назначения из реестра служб.

SIMPLE

Безопасные соединения со стандартной семантикой TLS.

ВЗАИМНАЯ

Безопасные соединения с нисходящим потоком с использованием взаимного TLS путем предоставление сертификатов сервера для аутентификации.

AUTO_PASSTHROUGH

Аналогично режиму сквозной передачи, за исключением серверов с этим TLS режим не требует связанного VirtualService для сопоставления с значение SNI для обслуживания в реестре. Назначение такие детали, как сервис/подмножество/порт, закодированы в значение СНИ. Прокси будет пересылать вверх по течению (Envoy) кластер (группа конечных точек), указанный SNI ценить. Этот сервер обычно используется для подключения между сервисами в разрозненных сетях L3, которые в противном случае не имеют прямой связи между своими соответствующими конечные точки. Использование этого режима предполагает, что и источник, и пункт назначения использует Istio mTLS для защиты трафика.

ISTIO_MUTUAL

Защитите соединения от нисходящего потока с помощью взаимного TLS путем предоставление сертификатов сервера для аутентификации.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *