背景介紹
某些情況下,我們在使用Kubernetes作為業(yè)務(wù)應(yīng)用的云平臺,想要實(shí)現(xiàn)應(yīng)用的藍(lán)綠部署用來迭代應(yīng)用版本,用lstio太重太復(fù)雜,而且它本身定位于流控和網(wǎng)格治理;Ingress-Nginx在0.21版本引入了Canary功能,可以為網(wǎng)關(guān)入口配置多個(gè)版本的應(yīng)用程序,使用annotation來控制多個(gè)后端服務(wù)的流量分配。
Ingress-Nginx-Annotation Canary 功能介紹
如果想啟用Canary功能,要先設(shè)置nginx.ingress.kubernetes.io/canary: "true",然后可以啟用以下注釋來配置Canary
nginx.ingress.kubernetes.io/canary-weight 請求到Canary ingress中指定的服務(wù)的請求百分比,值為0-100的整數(shù),根據(jù)設(shè)置的值來決定大概有百分之多少的流量會分配Canary Ingress中指定的后端s服務(wù)
nginx.ingress.kubernetes.io/canary-by-header 基于request header 的流量切分,適用于灰度發(fā)布或者A/B測試,當(dāng)設(shè)定的hearder值為always是,請求流量會被一直分配到Canary入口,當(dāng)hearder值被設(shè)置為never時(shí),請求流量不會分配到Canary入口,對于其他hearder值,將忽略,并通過優(yōu)先級將請求流量分配到其他規(guī)則
nginx.ingress.kubernetes.io/canary-by-header-value 這個(gè)配置要和nginx.ingress.kubernetes.io/canary-by-header 一起使用,當(dāng)請求中的hearder key和value 和nginx.ingress.kubernetes.io/canary-by-header nginx.ingress.kubernetes.io/canary-by-header-value匹配時(shí),請求流量會被分配到Canary Ingress入口,對于其他任何hearder值,將忽略,并通過優(yōu)先級將請求流量分配到其他規(guī)則
nginx.ingress.kubernetes.io/canary-by-cookie 這個(gè)配置是基于cookie的流量切分,也適用于灰度發(fā)布或者A/B測試,當(dāng)cookie值設(shè)置為always時(shí),請求流量將被路由到Canary Ingress入口,當(dāng)cookie值設(shè)置為never時(shí),請求流量將不會路由到Canary入口,對于其他值,將忽略,并通過優(yōu)先級將請求流量分配到其他規(guī)則
金絲雀規(guī)則按優(yōu)先順序進(jìn)行如下排序:canary-by-header - > canary-by-cookie - > canary-weight
基于權(quán)重的小規(guī)模版本測試
v1版本編排文件
apiVersion:extensions/v1beta1 kind:Ingress metadata: annotations: kubernetes.io/ingress.class:nginx labels: app:echoserverv1 name:echoserverv1 namespace:echoserver spec: rules: -host:echo.chulinx.com http: paths: -backend: serviceName:echoserverv1 servicePort:8080 path:/ --- kind:Service apiVersion:v1 metadata: name:echoserverv1 namespace:echoserver spec: selector: name:echoserverv1 type:ClusterIP ports: -name:echoserverv1 port:8080 targetPort:8080 --- apiVersion:extensions/v1beta1 kind:Deployment metadata: name:echoserverv1 namespace:echoserver labels: name:echoserverv1 spec: template: metadata: labels: name:echoserverv1 spec: containers: -image:mirrorgooglecontainers/echoserver:1.10 name:echoserverv1 ports: -containerPort:8080 name:echoserverv1
查看v1版本創(chuàng)建的資源
$[K8sSj]kubectlgetpod,service,ingress-nechoserver NAMEREADYSTATUSRESTARTSAGE pod/echoserverv1-657b966cb5-7grqs1/1Running024h NAMETYPECLUSTER-IPEXTERNAL-IPPORT(S)AGE service/echoserverv1ClusterIP10.99.68.728080/TCP24h NAMEHOSTSADDRESSPORTSAGE ingress.extensions/echoserverv1echo.chulinx.com8024h
訪問v1的服務(wù),可以看到10個(gè)請求都是訪問到一個(gè)pod上也就是v1版本的服務(wù)
$[K8sSj]foriin`seq10`;docurl-secho.chulinx.com|grepHostname;done Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs
創(chuàng)建v2版本的服務(wù)
我們開啟canary功能,將v2版本的權(quán)重設(shè)置為50%,這個(gè)百分比并不能精確的將請求平均分配到兩個(gè)版本的服務(wù),而是在50%上下浮動(dòng)
apiVersion:extensions/v1beta1 kind:Ingress metadata: annotations: kubernetes.io/ingress.class:nginx nginx.ingress.kubernetes.io/canary:"true" nginx.ingress.kubernetes.io/canary-weight:"50" labels: app:echoserverv2 name:echoserverv2 namespace:echoserver spec: rules: -host:echo.chulinx.com http: paths: -backend: serviceName:echoserverv2 servicePort:8080 path:/ --- kind:Service apiVersion:v1 metadata: name:echoserverv2 namespace:echoserver spec: selector: name:echoserverv2 type:ClusterIP ports: -name:echoserverv2 port:8080 targetPort:8080 --- apiVersion:extensions/v1beta1 kind:Deployment metadata: name:echoserverv2 namespace:echoserver labels: name:echoserverv2 spec: template: metadata: labels: name:echoserverv2 spec: containers: -image:mirrorgooglecontainers/echoserver:1.10 name:echoserverv2 ports: -containerPort:8080 name:echoserverv2
創(chuàng)建v2版本的服務(wù)
我們開啟canary功能,將v2版本的權(quán)重設(shè)置為50%,這個(gè)百分比并不能精確的將請求平均分配到兩個(gè)版本的服務(wù),而是在50%上下浮動(dòng)
apiVersion:extensions/v1beta1 kind:Ingress metadata: annotations: kubernetes.io/ingress.class:nginx nginx.ingress.kubernetes.io/canary:"true" nginx.ingress.kubernetes.io/canary-weight:"50" labels: app:echoserverv2 name:echoserverv2 namespace:echoserver spec: rules: -host:echo.chulinx.com http: paths: -backend: serviceName:echoserverv2 servicePort:8080 path:/ --- kind:Service apiVersion:v1 metadata: name:echoserverv2 namespace:echoserver spec: selector: name:echoserverv2 type:ClusterIP ports: -name:echoserverv2 port:8080 targetPort:8080 --- apiVersion:extensions/v1beta1 kind:Deployment metadata: name:echoserverv2 namespace:echoserver labels: name:echoserverv2 spec: template: metadata: labels: name:echoserverv2 spec: containers: -image:mirrorgooglecontainers/echoserver:1.10 name:echoserverv2 ports: -containerPort:8080 name:echoserverv2
再次查看創(chuàng)建的資源
$[K8sSj]kubectlgetpod,service,ingress-nechoserver NAMEREADYSTATUSRESTARTSAGE pod/echoserverv1-657b966cb5-7grqs1/1Running024h pod/echoserverv2-856bb5758-f9tqn1/1Running04s NAMETYPECLUSTER-IPEXTERNAL-IPPORT(S)AGE service/echoserverv1ClusterIP10.99.68.728080/TCP24h service/echoserverv2ClusterIP10.111.103.170 8080/TCP4s NAMEHOSTSADDRESSPORTSAGE ingress.extensions/echoserverv1echo.chulinx.com8024h ingress.extensions/echoserverv2echo.chulinx.com804s
訪問測試
可以看到請求有4個(gè)落到v2版本,6個(gè)落到v1版本,理論上來說,請求說越多,落到v2版本的請求數(shù)越接近設(shè)置的權(quán)重50%
$[K8sSj]foriin`seq10`;docurl-secho.chulinx.com|grepHostname;done Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs
基于header的A/B測試
更改v2版本的編排文件
增加headernginx.ingress.kubernetes.io/canary-by-header: "v2"
apiVersion:extensions/v1beta1 kind:Ingress metadata: annotations: kubernetes.io/ingress.class:nginx nginx.ingress.kubernetes.io/canary:"true" nginx.ingress.kubernetes.io/canary-weight:"50" nginx.ingress.kubernetes.io/canary-by-header:"v2" labels: app:echoserverv2 name:echoserverv2 namespace:echoserver spec: rules: -host:echo.chulinx.com http: paths: -backend: serviceName:echoserverv2 servicePort:8080 path:/ --- kind:Service apiVersion:v1 metadata: name:echoserverv2 namespace:echoserver spec: selector: name:echoserverv2 type:ClusterIP ports: -name:echoserverv2 port:8080 targetPort:8080 --- apiVersion:extensions/v1beta1 kind:Deployment metadata: name:echoserverv2 namespace:echoserver labels: name:echoserverv2 spec: template: metadata: labels: name:echoserverv2 spec: containers: -image:mirrorgooglecontainers/echoserver:1.10 name:echoserverv2 ports: -containerPort:8080 name:echoserverv2
更新訪問測試
測試了header 為v2:always v2:never v2:true這三個(gè)hearder值,可以看到當(dāng)hearder為v2:always時(shí),流量會全部流入v2,當(dāng)v2:never時(shí),流量會全部流入v1,當(dāng)v2:true時(shí),也就是非always/never,流量會按照配置的權(quán)重流入對應(yīng)版本的服務(wù)
$[K8sSj]kubectlapply-fappv2.yml ingress.extensions/echoserverv2configured service/echoserverv2unchanged deployment.extensions/echoserverv2unchanged
$[K8sSj]foriin`seq10`;docurl-s-H"v2:always"echo.chulinx.com|grepHostname;done Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn
$[K8sSj]foriin`seq10`;docurl-s-H"v2:never"echo.chulinx.com|grepHostname;done Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs
$[K8sSj]foriin`seq10`;docurl-s-H"v2:true"echo.chulinx.com|grepHostname;done Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn
自定義header-value
apiVersion:extensions/v1beta1 kind:Ingress metadata: annotations: kubernetes.io/ingress.class:nginx nginx.ingress.kubernetes.io/canary:"true" nginx.ingress.kubernetes.io/canary-weight:"50" nginx.ingress.kubernetes.io/canary-by-header:"v2" nginx.ingress.kubernetes.io/canary-by-header-value:"true" labels: app:echoserverv2 name:echoserverv2 namespace:echoserver spec: rules: -host:echo.chulinx.com http: paths: -backend: serviceName:echoserverv2 servicePort:8080 path:/ --- kind:Service apiVersion:v1 metadata: name:echoserverv2 namespace:echoserver spec: selector: name:echoserverv2 type:ClusterIP ports: -name:echoserverv2 port:8080 targetPort:8080 --- apiVersion:extensions/v1beta1 kind:Deployment metadata: name:echoserverv2 namespace:echoserver labels: name:echoserverv2 spec: template: metadata: labels: name:echoserverv2 spec: containers: -image:mirrorgooglecontainers/echoserver:1.10 name:echoserverv2 ports: -containerPort:8080 name:echoserverv2
更新測試
可以看到只有header為v2:never時(shí),請求流量才會流入v2版本,其他值流量都會按照權(quán)重設(shè)置流入不同版本的服務(wù)
$[K8sSj]kubectlapply-fappv2.yml ingress.extensions/echoserverv2configured service/echoserverv2unchanged deployment.extensions/echoserverv2unchanged $[K8sSj]foriin`seq10`;docurl-s-H"v2:true"echo.chulinx.com|grepHostname;done Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn $[K8sSj]foriin`seq10`;docurl-s-H"v2:always"echo.chulinx.com|grepHostname;done Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn $[K8sSj]foriin`seq10`;docurl-s-H"v2:never"echo.chulinx.com|grepHostname;done Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs
訪問測試
可以看和header的訪問效果是一樣的,只不過cookie不能自定義value
$[K8sSj]kubectlapply-fappv2.yml ingress.extensions/echoserverv2configured service/echoserverv2unchanged deployment.extensions/echoserverv2unchanged $[K8sSj]foriin`seq10`;docurl-s--cookie"user_from_shanghai"echo.chulinx.com|grepHostname;done Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn #zlx@zlxdeMacBook-Proin~/Desktop/unicom/k8syml/nginx-ingress-canary-deployment[1652] $[K8sSj]foriin`seq10`;docurl-s--cookie"user_from_shanghai:always"echo.chulinx.com|grepHostname;done Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv1-657b966cb5-7grqs Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn #zlx@zlxdeMacBook-Proin~/Desktop/unicom/k8syml/nginx-ingress-canary-deployment[1625] $[K8sSj]foriin`seq10`;docurl-s--cookie"user_from_shanghai=always"echo.chulinx.com|grepHostname;done Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn Hostname:echoserverv2-856bb5758-f9tqn
總結(jié)
灰度發(fā)布可以保證整體系統(tǒng)的穩(wěn)定,在初始灰度的時(shí)候就可以對新版本進(jìn)行測試、發(fā)現(xiàn)和調(diào)整問題,以保證其影響度,以上內(nèi)容通過實(shí)例詳細(xì)介紹了Ingress-Nginx的實(shí)戰(zhàn)Canary Annotation,可以借助Ingress-Nginx輕松實(shí)現(xiàn)藍(lán)綠發(fā)布和金絲雀發(fā)布
其他
藍(lán)綠發(fā)布
藍(lán)綠部署中,一共有兩套系統(tǒng):一套是正在提供服務(wù)系統(tǒng),標(biāo)記為“綠色”;另一套是準(zhǔn)備發(fā)布的系統(tǒng),標(biāo)記為“藍(lán)色”。兩套系統(tǒng)都是功能完善的,并且正在運(yùn)行的系統(tǒng),只是系統(tǒng)版本和對外服務(wù)情況不同。
最初,沒有任何系統(tǒng),沒有藍(lán)綠之分。
然后,第一套系統(tǒng)開發(fā)完成,直接上線,這個(gè)過程只有一個(gè)系統(tǒng),也沒有藍(lán)綠之分。
后來,開發(fā)了新版本,要用新版本替換線上的舊版本,在線上的系統(tǒng)之外,搭建了一個(gè)使用新版本代碼的全新系統(tǒng)。這時(shí)候,一共有兩套系統(tǒng)在運(yùn)行,正在對外提供服務(wù)的老系統(tǒng)是綠色系統(tǒng),新部署的系統(tǒng)是藍(lán)色系統(tǒng)。
藍(lán)色系統(tǒng)不對外提供服務(wù),用來做啥?
用來做發(fā)布前測試,測試過程中發(fā)現(xiàn)任何問題,可以直接在藍(lán)色系統(tǒng)上修改,不干擾用戶正在使用的系統(tǒng)。(注意,兩套系統(tǒng)沒有耦合的時(shí)候才能百分百保證不干擾)
藍(lán)色系統(tǒng)經(jīng)過反復(fù)的測試、修改、驗(yàn)證,確定達(dá)到上線標(biāo)準(zhǔn)之后,直接將用戶切換到藍(lán)色系統(tǒng):
切換后的一段時(shí)間內(nèi),依舊是藍(lán)綠兩套系統(tǒng)并存,但是用戶訪問的已經(jīng)是藍(lán)色系統(tǒng)。這段時(shí)間內(nèi)觀察藍(lán)色系統(tǒng)(新系統(tǒng))工作狀態(tài),如果出現(xiàn)問題,直接切換回綠色系統(tǒng)。
當(dāng)確信對外提供服務(wù)的藍(lán)色系統(tǒng)工作正常,不對外提供服務(wù)的綠色系統(tǒng)已經(jīng)不再需要的時(shí)候,藍(lán)色系統(tǒng)正式成為對外提供服務(wù)系統(tǒng),成為新的綠色系統(tǒng)。原先的綠色系統(tǒng)可以銷毀,將資源釋放出來,用于部署下一個(gè)藍(lán)色系統(tǒng)。
藍(lán)綠部署只是上線策略中的一種,它不是可以應(yīng)對所有情況的萬能方案。藍(lán)綠部署能夠簡單快捷實(shí)施的前提假設(shè)是目標(biāo)系統(tǒng)是非常內(nèi)聚的,如果目標(biāo)系統(tǒng)相當(dāng)復(fù)雜,那么如何切換、兩套系統(tǒng)的數(shù)據(jù)是否需要以及如何同步等,都需要仔細(xì)考慮。
金絲雀發(fā)布
金絲雀發(fā)布(Canary)也是一種發(fā)布策略,和國內(nèi)常說的灰度發(fā)布是同一類策略。藍(lán)綠部署是準(zhǔn)備兩套系統(tǒng),在兩套系統(tǒng)之間進(jìn)行切換,金絲雀策略是只有一套系統(tǒng),逐漸替換這套系統(tǒng)
譬如說,目標(biāo)系統(tǒng)是一組無狀態(tài)的Web服務(wù)器,但是數(shù)量非常多,假設(shè)有一萬臺。
這時(shí)候,藍(lán)綠部署就不能用了,因?yàn)槟悴豢赡苌暾堃蝗f臺服務(wù)器專門用來部署藍(lán)色系統(tǒng)(在藍(lán)綠部署的定義中,藍(lán)色的系統(tǒng)要能夠承接所有訪問)。
可以想到的一個(gè)方法是:
只準(zhǔn)備幾臺服務(wù)器,在上面部署新版本的系統(tǒng)并測試驗(yàn)證。測試通過之后,擔(dān)心出現(xiàn)意外,還不敢立即更新所有的服務(wù)器。先將線上的一萬臺服務(wù)器中的10臺更新為最新的系統(tǒng),然后觀察驗(yàn)證。確認(rèn)沒有異常之后,再將剩余的所有服務(wù)器更新。
這個(gè)方法就是金絲雀發(fā)布。
實(shí)際操作中還可以做更多控制,譬如說,給最初更新的10臺服務(wù)器設(shè)置較低的權(quán)重、控制發(fā)送給這10臺服務(wù)器的請求數(shù),然后逐漸提高權(quán)重、增加請求數(shù)。
這個(gè)控制叫做“流量切分”,既可以用于金絲雀發(fā)布,也可以用于后面的A/B測試。
藍(lán)綠部署和金絲雀發(fā)布是兩種發(fā)布策略,都不是萬能的。有時(shí)候兩者都可以使用,有時(shí)候只能用其中一種。
A/B測試
首先需要明確的是,A/B測試和藍(lán)綠部署以及金絲雀,完全是兩回事。
藍(lán)綠部署和金絲雀是發(fā)布策略,目標(biāo)是確保新上線的系統(tǒng)穩(wěn)定,關(guān)注的是新系統(tǒng)的BUG、隱患。
A/B測試是效果測試,同一時(shí)間有多個(gè)版本的服務(wù)對外服務(wù),這些服務(wù)都是經(jīng)過足夠測試,達(dá)到了上線標(biāo)準(zhǔn)的服務(wù),有差異但是沒有新舊之分(它們上線時(shí)可能采用了藍(lán)綠部署的方式)。
A/B測試關(guān)注的是不同版本的服務(wù)的實(shí)際效果,譬如說轉(zhuǎn)化率、訂單情況等。
A/B測試時(shí),線上同時(shí)運(yùn)行多個(gè)版本的服務(wù),這些服務(wù)通常會有一些體驗(yàn)上的差異,譬如說頁面樣式、顏色、操作流程不同。相關(guān)人員通過分析各個(gè)版本服務(wù)的實(shí)際效果,選出效果最好的版本。
在A/B測試中,需要能夠控制流量的分配,譬如說,為A版本分配10%的流量,為B版本分配10%的流量,為C版本分配80%的流量。
審核編輯:劉清
- 網(wǎng)關(guān)
-
控制
+關(guān)注
關(guān)注
5文章
1023瀏覽量
123802 -
kubernetes
+關(guān)注
關(guān)注
0文章
243瀏覽量
9062
原文標(biāo)題:使用 Kubernetes Ingress-Nginx 實(shí)現(xiàn)藍(lán)綠、灰度發(fā)布!你會用了嗎?
文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
邊緣AI實(shí)現(xiàn)的核心環(huán)節(jié):硬件選擇和模型部署

HarmonyOS5云服務(wù)技術(shù)分享--Serverless抽獎(jiǎng)模板部署
凱米斯科技BGA-406在線藍(lán)綠藻傳感器:守護(hù)水體生態(tài)的科技先鋒

如何利用RAKsmart服務(wù)器實(shí)現(xiàn)高效多站點(diǎn)部署方案
如何在RAKsmart服務(wù)器上實(shí)現(xiàn)企業(yè)AI模型部署
【幸狐Omni3576邊緣計(jì)算套件試用體驗(yàn)】DeepSeek 部署及測試
K230D部署模型失敗的原因?
yolov5轉(zhuǎn)onnx在cubeAI進(jìn)行部署,部署失敗的原因?
如何部署OpenVINO?工具套件應(yīng)用程序?
是否可以使用OpenVINO?部署管理器在部署機(jī)器上運(yùn)行Python應(yīng)用程序?
紹興數(shù)據(jù)局率先實(shí)現(xiàn)政務(wù)環(huán)境下的DeepSeek模型部署

基于 Docker 與 Jenkins 實(shí)現(xiàn)自動(dòng)化部署

YOLOv6在LabVIEW中的推理部署(含源碼)

評論