在服务网格的流量管理和可观测性实现上,Headers发挥着非常关键的作用。相比而言,HTTP协议的Headers实现较为容易,因为HTTP是同步阻塞式的请求响应模式,可以很容易在GET/POST/UPDATE/DELETE方法中定义和使用读写Header的API。GPRC协议的Headers则要复杂一些,各种编程语言在4种不同通信模型中,读写Header的形式的差异化很大,同时还要考虑流式和异步的编程实现。
本篇首先介绍4种编程语言的Headers编程实践,然后讲述在服务网格实践中,GPRC协议Headers的两个重要实践:流量管理和可观测性。
1 GPRC协议Headers编程实践
服务端获取Headers
GRPC通信模型编程语言 | Java | Go | NodeJs | Python | |
---|---|---|---|---|---|
基本方法 | 实现拦截器 接口的 方法,通过 获取header信息, 方法入参类型为 | , 是一个 | ,返回值类型是 类型定义为`string | Buffer` | ,返回值类型为2-tuple数组,2-tuple的形式为 ,使用 , 遍历获取键值对 |
Unary RPC | 对Headers无感知 | 在方法中直接调用 ,上下文参数 来自Talk的入参 | 在方法内直接调用 | | |
Server streaming RPC | 同上 | 从TalkOneAnswerMore的入参 中获取: | |||
Client streaming RPC | 从TalkMoreAnswerOne的入参 | ||||
Bidirectional streaming RPC | 从TalkBidirectional的入参 |
客户端发送Headers
方法,实现返回值类型 的 填充header信息, 方法入参 的类型为 | | | 变量填充 最终转为list tuple类型 | |
| 在方法内直接使用基本方法 | |||
Propaganda Headers
由于链路追踪需要将上游传递过来的链路元数据透传给下游,以形成同一条请求链路的完整信息,我们需要将服务端获取的Headers信息中,和链路追踪相关的Headers透传给向下游发起请求的客户端。这就是"Propaganda Headers"的概念。
如上表格所示,除了Java语言的实现,其他语言的通信模型方法都对header有感知,因此可以将"服务端读取-传递-客户端发送"这三个动作顺序地在4种通信模型方法内部实现。
Java语言读取和写入Headers是通过两个拦截器分别实现的,因此Propaganda Headers无法在一个顺序的流程里实现,且考虑到并发因素,以及只有读取拦截器知道链路追踪的唯一ID,我们无法通过最直觉的缓存方式搭建两个拦截器的桥梁。
那么只能借助上下文了。幸好Java语言的实现提供了一种Metadata-Context Propagation的机制。

在服务器拦截器读取阶段,通过
ctx.withValue(key, metadata)
将Metadata/Header存入Context,其中
key
是
Context.Key<String>
类型。然后在客户端拦截器中,通过
key.get()
将Metadata从Context读出,
get
方法默认使用
Context.current()
上下文,这就保证了一次请求的Headers读取和写入使用的是同一个上下文。
有了Propaganda Headers的实现,基于GRPC的链路追踪就有了机制上的保证。
2 网格拓扑
完成GRPC的Headers处理后,我们进入部署和验证目录
tracing。该目录下包含4种编程语言的部署脚本。我们以go版本为例,执行如下脚本进行部署和验证。
cd go
# 部署
sh apply.sh
# 验证
sh test.sh
部署后的服务网格拓扑如下图所示。
3 流量转移
在VirtualService中通过定义Header键值的匹配条件,可以实现根据请求动态地进行流量转移。如果再结合前一篇中讲述的按API切流、按版本切流的实践,就可以完成应用级的精细化流量管理。
进入服务网格(ASM)实例,新建VirtualService,将如下内容复制保存。这个
VirtualService
定义了Header中
server-version=go
的请求100%流量路由到go版本服务。
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
namespace: grpc-best
name: grpc-server-vs
spec:
hosts:
- "*"
gateways:
- grpc-gateway
http:
- match:
- headers:
server-version:
exact: go
route:
- destination:
host: grpc-server-svc
subset: v2
weight: 100
4 链路追踪
进入服务网格(ASM)实例,在功能设置中勾选启用链路追踪,采样方式选择阿里云XTrace。
在本地执行如下请求脚本,向Ingressgateway发起多次请求。
USER_CONFIG=~/shop_config/ack_bj
alias k="kubectl --kubeconfig $USER_CONFIG"
INGRESS_IP=$(k -n istio-system get service istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].ip}')
docker run -d --name grpc_client_node -e GRPC_SERVER="${INGRESS_IP}" registry.cn-beijing.aliyuncs.com/asm_repo/grpc_client_node:1.0.0 /bin/sleep 3650d
client_node_container=$(docker ps -q)
echo "Test in a loop:"
for i in {1..100}; do
docker exec -e GRPC_SERVER="${INGRESS_IP}" -it "$client_node_container" node mesh_client.js ${INGRESS_IP} 6666
done
在服务网格(ASM)实例的左侧菜单中点击"链路追踪",查看请求链路信息。如下图所示,完整的链路包括:
本地请求端
-
Ingressgateway
grpc-server-svc1
grpc-server-svc2
grpc-server-svc3
。