-
注册中心服务数据模型 80 Nacos 健康检查机制 89 Nacos 配置管理模块 97 配置⼀致性模型 97 Nacos ⾼可⽤设计 100 Nacos 高可用设计 100 Nacos 鉴权插件 103 Nacos 账号权限体系 103 Nacos 认证机制 110 Nacos 前端设计 117 Nacos 前端设计 117 Nacos 性能报告 122 Nacos Naming 过 阈值后需要自动切换 server,但要防止请求风暴。 断网演练:断网场景下,以合理的频率进行重试,断网结束时可以快速重连恢复。 49 > Nacos 架构 5. 安全性 支持基础的鉴权,数据加密能力。 6. 低成本多语⾔实现 在客户端层面要尽可能多的支持多语言,至少要支持⼀个 Java 服务端连接通道,可以使用多个主 流语言的客户端进行访问,并且要考虑各种语言实现的成本,双边交互上要考虑 阿里巴巴集团内部服务访问流量巨大,稍有不慎就会 导致流量异常压垮服务提供者的服务。因此服务提供者需要能够完全掌控服务的流量调配,并可以 动态调整。 服务端的负载均衡,给服务提供者更强的流量控制权,但是无法满足不同的消费者希望使用不同负 载均衡策略的需求。而不同负载均衡策略的场景,确实是存在的。而客户端的负载均衡则提供了这 种灵活性,并对用户扩展提供更加友好的支持。但是客户端负载均衡策略如果配置不当,可能会导
0 码力 |
326 页 |
12.83 MB
| 9 月前 3
-
Pod
SOFA 应用
SOFAMosn
KMI
Pod
SOFA 应用
SOFAMosn
Sigma
TLS,国密
服务鉴权
流量控制
镜像中心
流量镜像
流量镜像
TLS,国密
服务鉴权
流量控制
TLS,国密
服务鉴权
流量控制蚂蚁金服率先大规模落地SOFAMesh
UDPA
安全
统一数据
平面API
存量连接无损迁移
提升5倍发布效率
TLS双向加密 通过提供 stream filter 注册机制以及统一的 stream send/receive filter 接口,实现了 Stream filter 扩展机制,
包括支持:
•
流量镜像,RBAC鉴权SOFAMosn能力扩展
心跳检查在Service Mesh场景下网络代理有着不同于接入层的挑战
•
无论应用是否接入Mesh,接入了多少Mesh,都需要保证可正常处理请求,做到可
灰度、可回滚的兼容,平滑迁移
0 码力 |
46 页 |
19.93 MB
| 5 月前 3
-
不完备、标注人员能力不够、标注错误等问题,不仅会影响模型算法准确度、
可靠性、有效性,还可能导致训练偏差、偏见歧视放大、泛化能力不足或输出
错误。
(d)数据泄露风险。人工智能研发应用过程中,因数据处理不当、非授
权访问、恶意攻击、诱导交互等问题,可能导致数据和个人信息泄露。
3.1.3 系统安全风险
(a)缺陷、后门被攻击利用风险。人工智能算法模型设计、训练和验证
的标准接口、特性库和工具包,以及开发界面和执行平台可能存在逻辑缺陷、- 机制不完善的情况下,有可能输出违法有害内容。
(b)混淆事实、误导用户、绕过鉴权的风险。人工智能系统及输出内容
等未经标识,导致用户难以识别交互对象及生成内容来源是否为人工智能系统,
难以鉴别生成内容的真实性,影响用户判断,导致误解。同时,人工智能生成
图片、音频、视频等高仿真内容,可能绕过现有人脸识别、语音识别等身份认
证机制,导致认证鉴权失效。
(c)不当使用引发信息泄露风险。政府、企业等机构工作人员在业务工 闻、- 7 -
人工智能安全治理框架
图像、音频、视频等,宣扬恐怖主义、极端主义、有组织犯罪等内容,干涉他
国内政、社会制度及社会秩序,危害他国主权;通过社交机器人在网络空间抢
占话语权和议程设置权,左右公众价值观和思维认知。
3.2.4 伦理域安全风险
(a)加剧社会歧视偏见、扩大智能鸿沟的风险。利用人工智能收集分析
人类行为、社会地位、经济状态、个体性格等,对不同人群进行标识分类、区
0 码力 |
20 页 |
3.79 MB
| 29 天前 3
-
Pilot
Pod
SOFA 服务
MSON
Kubernetes
TLS,国密
服务鉴权
Mirror
Ingress Controller
Pod
Msg 服务
MOSN
Pod
Dubbo 服务
MOSN
Pod
数据访问服务
MOSN
TLS,国密
服务鉴权
Mirror
访问请求
MOSN
多种服务注册中心
SOFA Registry
Nacos WAF,DDos2/10
MOSN 核心能力沉淀
精细化路由
安全防护
多协议
可运维
可扩展
• 多版本发布
• 压测引流
• 服务分组
•
加密链路
•
国密算法
•
服务鉴权
•
TCP、Http、SOFA
•
透明劫持
•
平滑升级
•
可观测性
•
网络包过滤器
•
协议包过滤器
•
协议扩展
•
可观测性扩展
•
路由扩展
•
集群管理扩展
模块化
0 码力 |
12 页 |
1.39 MB
| 5 月前 3
-
go-zero是如何设计的 客户端 API端 Service端 缓存层 iOS PC web 安卓 HTTP协议 日志记录 加解密 鉴权&防重放 异常捕获 并发控制 数据统计 监控报警 链路跟踪 自动降载 自动熔断 超时控制 gRPC协议 日志记录 缓存控制 调用鉴权 异常捕获 并发控制 数据统计 监控报警 链路跟踪 自动降载 自动熔断 超时控制 Redis集群 Redis集群 数据库 MySQL集群 orithm/ ● https://linkerd.io/2016/03/16/beyond-round- robin-load-balancing-for-latency/ ● 流控 ● 请求鉴权 ● 请求参数校验 ● 业务聚合 ● 支持自定义中间件 api gateway层 ● Google SRE算法 ● 放弃了Netflix Hystrix算法 ● 基于滑动窗口(10秒/40窗口)
0 码力 |
29 页 |
5.70 MB
| 9 月前 3
-
性能压力
• 部署考虑
• 服务端agent成为必选项会增加运维压力
• OSP server默认没有agent,web server只带一个
服务注册agent
• 服务端的一些治理、trace、鉴权功能通过代码插
件的方式实现
• 治理效果考虑
• 服务端嵌入治理功能可以让治理效果更好,如提
供主动GC、线程池隔离等
• 因为是内部项目,优雅性和治理效果之间,选择
了后者
App Proxy问题,可立马切走流量而不影响业务代码埋点 vs. Mixer
• 性能考虑
• 调用链埋点的影响必须足够小
• 鉴权需要同步进行,调用Mixer代
价大
• Mixer的中央节点问题
• 传统基于日志收集的tracing方
案足够成熟
• 内部实现一套可插拔的鉴权框
架也能接受混合部署 vs. 绑定K8s
• 历史原因导致长期都会物理机
和容器并存,内部需求必须要
同时支持物理机和云
0 码力 |
30 页 |
4.80 MB
| 5 月前 3
-
application
network from your service code
Exposes your services as managed APIs
概念
流量
东西流量(内部)
通信协议
路由
鉴权
流控
安全
协议转换
通用协议(HTTP、gRPC 等)
私有协议(WS、Dubbo、Bolt 等)
一般不需要
HTTP to 内部 RPC 协议
基于 Host、Path 等路由
基于 API
Gateway
APP2
Logic
Logic
微服务网关架构(2013-2016)
LB
spanner
特点:
•
微服务网关
•
蚂蚁金服 RPC 协议
•
安全\鉴权\监控
•
Netty 异步化
•
私有协议 MMTP
缺点:
•
API 网关变更风险
•
业务分级隔离需求
•
大促容量规划问题
HTTP/MMTP
sofarpc10/21
去中心化网关架构(2016-2018)
0 码力 |
22 页 |
1.72 MB
| 5 月前 3
-