pilot-agent

Istio Pilotエージェントは、サイドカーまたはゲートウェイコンテナで実行され、Envoyをブートストラップします。

フラグ説明
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent completion

指定されたシェル用の pilot-agent の自動補完スクリプトを生成します。生成されたスクリプトの使用方法の詳細については、各サブコマンドのヘルプを参照してください。

フラグ説明
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent completion bash

bash シェル用の自動補完スクリプトを生成します。

このスクリプトは 'bash-completion' パッケージに依存しています。まだインストールされていない場合は、OS のパッケージマネージャーを使用してインストールできます。

現在のシェルセッションで補完をロードするには

source <(pilot-agent completion bash)

新しいセッションごとに補完をロードするには、一度実行します

Linux

pilot-agent completion bash > /etc/bash_completion.d/pilot-agent

macOS

pilot-agent completion bash > /usr/local/etc/bash_completion.d/pilot-agent

この設定を有効にするには、新しいシェルを起動する必要があります。

pilot-agent completion bash
フラグ説明
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--no-descriptions補完の説明を無効にします。
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent completion fish

fish シェル用の自動補完スクリプトを生成します。

現在のシェルセッションで補完をロードするには

pilot-agent completion fish | source

新しいセッションごとに補完をロードするには、一度実行します

pilot-agent completion bash > ~/.config/fish/completions/pilot-agent.fish

この設定を有効にするには、新しいシェルを起動する必要があります。

pilot-agent completion fish [flags]
フラグ説明
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--no-descriptions補完の説明を無効にします。
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent completion powershell

PowerShell 用の自動補完スクリプトを生成します。

現在のシェルセッションで補完をロードするには

pilot-agent completion powershell | Out-String | Invoke-Expression

新しいセッションごとに補完をロードするには、上記のコマンドの出力を PowerShell プロファイルに追加します。

pilot-agent completion powershell [flags]
フラグ説明
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--no-descriptions補完の説明を無効にします。
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent completion zsh

zsh シェル用の自動補完スクリプトを生成します。

環境でシェルの補完がまだ有効になっていない場合は、有効にする必要があります。次のコマンドを一度実行できます。

echo "autoload -U compinit; compinit" >> ~/.zshrc

現在のシェルセッションで補完をロードするには

source <(pilot-agent completion zsh)

新しいセッションごとに補完をロードするには、一度実行します

Linux

pilot-agent completion zsh > "${fpath[1]}/_pilot-agent"

macOS

pilot-agent completion zsh > $(brew --prefix)/share/zsh/site-functions/_pilot-agent

この設定を有効にするには、新しいシェルを起動する必要があります。

pilot-agent completion zsh [flags]
フラグ説明
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--no-descriptions補完の説明を無効にします。
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent istio-clean-iptables

iptables ルールをクリーンアップするスクリプト。

pilot-agent istio-clean-iptables [flags]
フラグShorthand説明
--capture-all-dnsDNS サーバー IP への DNS トラフィックのみをキャプチャするのではなく、ポート 53 でのすべての DNS トラフィックをキャプチャします。この設定は、DNS リダイレクトが有効な場合にのみ有効です。
--dry-run-niptables のような外部依存関係を呼び出しません。
--istio-inbound-interception-mode <string>-mEnvoy へのインバウンド接続のリダイレクトに使用されるモード。 "REDIRECT" または "TPROXY" のいずれかです(デフォルトは ``)。
--istio-inbound-tproxy-mark <string>-t(デフォルトは ``)
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--proxy-gid <string>-gリダイレクトが適用されないユーザーの GID を指定します(-u パラメータと同じデフォルト値)。(デフォルトは ``)
--proxy-uid <string>-uリダイレクトが適用されないユーザーの UID を指定します。通常、これはプロキシコンテナの UID です。(デフォルトは ``)
--redirect-dnsistio-agent による DNS トラフィックのキャプチャを有効にします。
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent istio-iptables

istio-iptables は、Istio Sidecar のポートフォワーディングの設定を担当します。

pilot-agent istio-iptables [flags]
フラグShorthand説明
--capture-all-dnsDNS サーバー IP への DNS トラフィックのみをキャプチャするのではなく、ポート 53 でのすべての DNS トラフィックをキャプチャします。この設定は、DNS リダイレクトが有効な場合にのみ有効です。
--cleanup-only新しい iptables チェーンまたはルールを作成せずに、強制的にクリーンアップを実行します。
--cni-modeCNI プラグインとして実行するかどうか。
--drop-invalidiptables ルールで無効なドロップを有効にします。
--dry-run-niptables のような外部依存関係を呼び出しません。
--dual-stackデュアルスタック用の IPv4/IPv6 リダイレクトを有効にします。
--envoy-port <string>-pすべての TCP トラフィックをリダイレクトする Envoy ポートを指定します。(デフォルトは `15001`)
--force-applyiptables の変更がすでに存在するように見えても適用します。
--inbound-capture-port <string>-zポッド/VM へのすべてのインバウンド TCP トラフィックがリダイレクトされるポート。(デフォルトは `15006`)
--inbound-tunnel-port <string>-eインバウンド TCP トラフィック用の Istio トンネルポートを指定します。(デフォルトは `15008`)
--iptables-probe-port <uint16>障害検出用のリッスンポートを設定します。(デフォルトは `15002`)
--iptables-trace-loggingLOG チェーンを使用して、iptables ルールごとにトレースログを挿入します。
--istio-exclude-interfaces <string>-cNIC のコンマ区切りリスト(オプション)。インバウンドおよびアウトバウンドのトラフィックはキャプチャされません。(デフォルトは ``)
--istio-inbound-interception-mode <string>-mEnvoy へのインバウンド接続のリダイレクトに使用されるモード。 "REDIRECT" または "TPROXY" のいずれかです(デフォルトは ``)。
--istio-inbound-ports <string>-bEnvoy にトラフィックをリダイレクトするインバウンドポートのコンマ区切りリスト(オプション)。ワイルドカード文字 "*" を使用して、すべてのポートのリダイレクトを構成できます。空のリストにすると無効になります。(デフォルトは ``)
--istio-inbound-tproxy-mark <string>-t(デフォルトは `1337`)
--istio-inbound-tproxy-route-table <string>-r(デフォルトは `133`)
--istio-local-exclude-ports <string>-dEnvoy へのリダイレクトから除外するインバウンドポートのコンマ区切りリスト(オプション)。すべてのインバウンドトラフィック(つまり "*")がリダイレクトされている場合にのみ適用されます。(デフォルトは ``)
--istio-local-outbound-ports-exclude <string>-oEnvoy へのリダイレクトから除外するアウトバウンドポートのコンマ区切りリスト。(デフォルトは ``)
--istio-outbound-ports <string>-qEnvoy へのリダイレクトに明示的に含めるアウトバウンドポートのコンマ区切りリスト。(デフォルトは ``)
--istio-service-cidr <string>-iEnvoy にリダイレクトする CIDR 形式の IP 範囲のコンマ区切りリスト(オプション)。ワイルドカード文字 "*" を使用して、すべてのアウトバウンドトラフィックをリダイレクトできます。空のリストにすると、すべてのアウトバウンドが無効になります。(デフォルトは ``)
--istio-service-exclude-cidr <string>-xリダイレクトから除外する CIDR 形式の IP 範囲のコンマ区切りリスト。すべてのアウトバウンドトラフィック(つまり "*")がリダイレクトされている場合にのみ適用されます。(デフォルトは ``)
--kube-virt-interfaces <string>-kインバウンドトラフィック(VM から)がアウトバウンドとして扱われる仮想インターフェイスのコンマ区切りリスト。(デフォルトは ``)
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--network-namespace <string>iptables ルールを適用する必要があるネットワーク名前空間。(デフォルトは ``)
--probe-timeout <duration>障害検出のタイムアウト。(デフォルトは `5s`)
--proxy-gid <string>-gリダイレクトが適用されないユーザーの GID を指定します(-u パラメータと同じデフォルト値)。(デフォルトは ``)
--proxy-uid <string>-uリダイレクトが適用されないユーザーの UID を指定します。通常、これはプロキシコンテナの UID です。(デフォルトは ``)
--reconcileドリフトが検出された場合に失敗するのではなく、既存の互換性のない iptables ルールを調整します。
--redirect-dnsistio-agent による DNS トラフィックのキャプチャを有効にします。
--run-validationiptables を検証します。
--skip-rule-applyiptables の適用をスキップします。
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent proxy

XDS プロキシエージェント

pilot-agent proxy [flags]
フラグ説明
--concurrency <int>実行するワーカースレッドの数(デフォルトは `0`)
--domain <string>DNS ドメインサフィックス。指定されていない場合は、${POD_NAMESPACE}.svc.cluster.local を使用します(デフォルトは ``)。
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--meshConfig <string>Istio メッシュ構成のファイル名。指定されていない場合は、デフォルトのメッシュが使用されます。これは、PROXY_CONFIG 環境変数または proxy.istio.io/config アノテーションによってオーバーライドされる場合があります。(デフォルトは `./etc/istio/config/mesh`)
--outlierLogPath <string>外れ値検出のログパス(デフォルトは ``)。
--profilingWeb インターフェイス host:port/debug/pprof/ 経由でのプロファイリングを有効にします。
--proxyComponentLogLevel <string>Envoy プロキシの開始に使用されるコンポーネントログレベル。非推奨。代わりに proxyLogLevel を使用してください。(デフォルトは ``)
--proxyLogLevel <string>Envoy プロキシの開始に使用されるログレベル({trace, debug, info, warning, error, critical, off} から選択)。レベルには、'info,misc:error,upstream:debug' のように 1 つ以上のスコープを含めることもできます。(デフォルトは `warning,misc:error`)
--serviceCluster <string>サービスクラスター(デフォルトは `istio-proxy`)
--stsPort <int>Security Token Service (STS) を提供する HTTP ポート。ゼロの場合、STS サービスは提供されません。(デフォルトは `0`)
--templateFile <string>Go テンプレートブートストラップ構成(デフォルトは ``)
--tokenManagerPlugin <string>トークンプロバイダー固有のプラグイン名。(デフォルトは ``)
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent request

Envoy 管理 API に HTTP リクエストを行います

pilot-agent request <method> <path> [<body>] [flags]
フラグ説明
--debug-port <int32>ローカルリクエストを行うポートを設定します。デフォルトは Envoy 管理 API を指します。(デフォルトは `15000`)
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent version

ビルドバージョン情報を出力します。

pilot-agent version [flags]
フラグShorthand説明
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--output <string>-o'yaml' または 'json' のいずれか。(デフォルトは ``)
--short-s完全なバージョン情報を生成するには、--short=false を使用します。
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

pilot-agent wait

Envoy プロキシの準備が整うまで待機します。

pilot-agent wait [flags]
フラグ説明
--log_as_json出力をJSONとしてフォーマットするか、プレーンなコンソールフレンドリー形式でフォーマットするか
--log_caller <string>呼び出し元情報を含めるスコープのコンマ区切りリスト。スコープには、[ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれかを指定できます。(デフォルト ``)
--log_output_level <string>出力するメッセージのスコープごとの最小ログレベルをコンマ区切りで指定します。形式は <scope>:<level>,<scope>:<level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは ``)。
--log_stacktrace_level <string>スタックトレースをキャプチャする最小ログレベルをスコープごとにコンマ区切りで指定します。形式は <scope>:<level>,<scope:level>,... のように記述します。ここで、scope は [ads, all, ca, cache, citadelclient, default, dns, gcecred, grpc, healthcheck, iptables, klog, mockcred, monitoring, sds, security, spiffe, validation, wasm, xdsproxy] のいずれか、level は [debug, info, warn, error, fatal, none] のいずれかです(デフォルトは `default:none`)。
--log_target <stringArray>ログを出力するパスのセット。任意のパスのほか、特別な値として stdout および stderr を指定できます(デフォルトは `[stdout]`)。
--periodMillis <int>試行間の待機時間(ミリ秒単位)(デフォルトは `500`)
--requestTimeoutMillis <int>応答を待つ時間(ミリ秒単位)(デフォルトは `500`)
--timeoutSeconds <int>Envoy の準備が整うまで待機する最大秒数(デフォルトは `60`)
--url <string>リクエストで使用する URL (デフォルトは `https://127.0.0.1:15021/healthz/ready`)
--vklog <Level>ログレベルの詳細度を示す数値。-v フラグと同様です。例: --vklog=9(デフォルトは `0`)。

環境変数

これらの環境変数は、pilot-agent コマンドの動作に影響します。
変数名タイプデフォルト値説明
AMBIENT_ENABLE_STATUSブール値false有効にすると、アンビエントモードのステータスメッセージがリソースに書き込まれます。現在、これはリーダー選出を行わないため、複数のレプリカで有効にすると安全でない場合があります。
BYPASS_OVERLOAD_MANAGER_FOR_STATIC_LISTENERSブール値true有効にすると、オーバーロードマネージャーは静的リスナーには適用されません。
CA_ADDR文字列spiffe 証明書プロバイダーのアドレス。デフォルトは discoveryAddress です。
CA_PROVIDER文字列Citadel認証プロバイダーの名前
CA_ROOT_CA文字列CA 接続で期待されるルート CA を明示的に設定します。
CA_TRUSTED_NODE_ACCOUNTS文字列設定されている場合、CSR にノード認証を使用することを許可されているサービスアカウントのリスト。ノード認証では、他の ID の代わりに CSR を作成できますが、同じノードでその ID を持つポッドが実行されている場合に限ります。これは、ノードプロキシでの使用を目的としています。
CERT_SIGNER_DOMAIN文字列証明書署名者のドメイン情報
CLOUD_PLATFORM文字列プロキシが実行されているクラウドプラットフォーム。指定されていない場合、Istio はプラットフォームの検出を試みます。有効なプラットフォームの値は、aws、azure、gcp、none です。
CLUSTER_ID文字列Kubernetesこの Istiod インスタンスが属するクラスターとサービスレジストリを定義します。
COMPLIANCE_POLICY文字列設定した場合、メッシュ内mTLSや外部TLSを含む、既存のすべてのTLS設定に対してポリシー固有の制限を適用します。有効な値は次のとおりです。* '' または未設定の場合、追加の制限は適用されません。* 'fips-140-2' は、TLSプロトコルのバージョンと暗号スイートのサブセットを強制し、Envoy、gRPC Go SDK、gRPC C++ SDK を含むすべてのランタイムコンポーネントのユーザー設定やデフォルトを上書きします。警告:コントロールプレーンでコンプライアンスポリシーを設定することは、コンプライアンスを達成するための必要条件ではありますが、十分条件ではありません。検証済みの暗号化モジュールを使用するなど、コンプライアンスを主張するために必要な追加の手順があります(https://www.envoyproxy.io/docs/envoy/latest/intro/arch_overview/security/ssl#fips-140-2 を参照してください)。
CREDENTIAL_FETCHER_TYPE文字列JWTクレデンシャルフェッチャーのタイプ。現在サポートされているタイプには GoogleComputeEngine があります。
CREDENTIAL_IDENTITY_PROVIDER文字列GoogleComputeEngineクレデンシャルのIDプロバイダー。現在デフォルトでサポートされているIDプロバイダーは GoogleComputeEngine です。
DISABLE_ENVOYブール値falseすべてのEnvoyエージェント機能を無効にします。
DNS_FORWARD_PARALLELブール値falsetrueに設定すると、エージェントはすべてのアップストリームネームサーバーに並列DNSクエリを送信します。
DNS_PROXY_ADDR文字列localhost:15053DNSプロキシのカスタムアドレス。末尾が :53 で、ルートとして実行している場合は、iptable DNSキャプチャなしで実行できます。
DRY_RUN_FILE_PATH文字列指定された場合、StdoutStubDependencies は stdin からの入力を指定されたファイルに書き込みます。
ECC_CURVE文字列P256ECC_SIGNATURE_ALGORITHM が ECDSA に設定されている場合に使用する楕円曲線
ECC_SIGNATURE_ALGORITHM文字列秘密鍵を生成するときに使用するECC署名アルゴリズムのタイプ
ENABLE_100_CONTINUE_HEADERSブール値true有効にすると、istiod は 100-continue ヘッダーをそのままプロキシします。
ENABLE_AUTO_SNIブール値true有効にすると、`DestinationRules` が同じものを指定していない場合、SNI を自動的に設定します。
ENABLE_CA_SERVERブール値trueこれを false に設定すると、istiod で CA サーバーは作成されません。
ENABLE_DEBUG_ON_HTTPブール値trueこれを false に設定すると、デバッグインターフェースは有効になりません。本番環境では推奨されます。
ENABLE_DEFERRED_CLUSTER_CREATIONブール値true有効にすると、Istio はリクエストがある場合にのみクラスタを作成します。これにより、非アクティブなクラスタが多数あり、ワーカー スレッドが 2 つ以上の場合にメモリと CPU サイクルを節約できます。
ENABLE_DEFERRED_STATS_CREATIONブール値true有効にすると、Istio は統計のサブセットを遅延初期化します。
ENABLE_DELIMITED_STATS_TAG_REGEXブール値truetrue の場合、pilot は新しい区切り文字付き統計タグ正規表現を使用して Envoy 統計タグを生成します。
ENABLE_ENHANCED_DESTINATIONRULE_MERGEブール値true有効にすると、Istio は DestinationRule の exportTo フィールドを考慮してマージし、exportTo が等しくない場合は独立したルールとして保持されます。
ENABLE_ENHANCED_RESOURCE_SCOPINGブール値true有効にすると、meshConfig.discoverySelectors は pilot で処理できる CustomResource 設定(Gateway、VirtualService、DestinationRule、Ingressなど)を制限します。これにより、ルートCA証明書の配布も制限されます。
ENABLE_HCM_INTERNAL_NETWORKSブール値false有効にすると、メッシュネットワークで定義されたエンドポイントは、Http Connection Manager で内部アドレスとして構成されます。
ENABLE_INBOUND_RETRY_POLICYブール値truetrue の場合、サービスに到達する前にリセットされたリクエストを自動的に再試行するインバウンドルートのリトライポリシーを有効にします。
ENABLE_INGRESS_WAYPOINT_ROUTINGブール値falsetrue の場合、Gateways は、Service に 'istio.io/ingress-use-waypoint' ラベルが設定されている場合、サービスウェイポイントを呼び出します。
ENABLE_LEADER_ELECTIONブール値true有効(デフォルト)の場合、リーダー選出クライアントを起動し、コントローラーを実行する前にリーダーシップを獲得します。false の場合、istiod のインスタンスが 1 つだけ実行されていると想定し、リーダー選出をスキップします。
ENABLE_LOCALITY_WEIGHTED_LB_CONFIGブール値false有効にすると、常にクラスタに LocalityWeightedLbConfig を設定します。それ以外の場合は、サービスの DestinationRule でロカリティLBが指定されている場合にのみ適用します。
ENABLE_MCS_AUTO_EXPORTブール値false有効にすると、istiod はメッシュ内のすべてのサービスに対して Kubernetes Multi-Cluster Services (MCS) ServiceExport リソースを自動的に生成します。MeshConfig でクラスタローカルとして定義されたサービスは除外されます。
ENABLE_MCS_CLUSTER_LOCALブール値false有効にすると、istiod はホスト `<svc>.<namespace>.svc.cluster.local` を Kubernetes Multi-Cluster Services (MCS) 仕様で定義されているものとして扱います。このモードでは、`cluster.local` へのリクエストは、クライアントと同じクラスタ内にあるエンドポイントのみにルーティングされます。ENABLE_MCS_SERVICE_DISCOVERY と ENABLE_MCS_HOST の両方が有効になっている必要があります。
ENABLE_MCS_HOSTブール値false有効にすると、istiod は少なくとも 1 つのクラスタでエクスポートされた(ServiceExport 経由で)各サービスに対して、Kubernetes Multi-Cluster Services (MCS) ホスト (<svc>.<namespace>.svc.clusterset.local) を構成します。ただし、クライアントはこれらの DNS ホストを正常に検索できる必要があります。つまり、Istio DNS インターセプトを有効にするか、MCS コントローラーを使用する必要があります。ENABLE_MCS_SERVICE_DISCOVERY も有効にする必要があります。
ENABLE_MCS_SERVICE_DISCOVERYブール値false有効にすると、istiod は Kubernetes Multi-Cluster Services (MCS) サービス検出モードを有効にします。このモードでは、クラスタ内のサービスエンドポイントは、ServiceExport を介して明示的にエクスポートされない限り、同じクラスタ内でのみ検出可能になります。
ENABLE_MULTICLUSTER_HEADLESSブール値truetrue の場合、ヘッドレスサービスの DNS 名前テーブルは、任意のクラスタの同じネットワークのエンドポイントに解決されます。
ENABLE_NATIVE_SIDECARSブール値false設定すると、KubernetesネイティブのSidecarコンテナサポートを使用します。SidecarContainerフィーチャーフラグが必要です。
ENABLE_PROBE_KEEPALIVE_CONNECTIONSブール値false有効にすると、準備プローブは、pilot-agentからアプリケーションへの接続を維持します。これは、古いIstioバージョンの動作を反映していますが、kubeletの動作は反映していません。
ENABLE_RESOLUTION_NONE_TARGET_PORTブール値true有効にすると、resolution=NONE ServiceEntry で targetPort がサポートされます。
ENABLE_SELECTOR_BASED_K8S_GATEWAY_POLICYブール値true無効にすると、Gateway API ゲートウェイは workloadSelector ポリシーを無視し、targetRef でゲートウェイを選択するポリシーのみを適用します。
ENABLE_TLS_ON_SIDECAR_INGRESSブール値false有効にすると、Sidecar.ingress のTLS構成が有効になります。
ENABLE_VTPROTOBUFブール値truetrue の場合、最適化された vtprotobuf ベースのマーシャリングを使用します。-tags=vtprotobuf を使用したビルドが必要です。
ENVOY_PROMETHEUS_PORT整数15090Envoy prometheus リダイレクトポート値
ENVOY_STATUS_PORT整数15021Envoyヘルスステータスポート値
ENVOY_USER文字列istio-proxyEnvoyプロキシのユーザー名
EXCLUDE_UNSAFE_503_FROM_DEFAULT_RETRYブール値truetrue の場合、デフォルトのリトライポリシーから 503 での安全でないリトライを除外します。
EXIT_ON_ZERO_ACTIVE_CONNECTIONSブール値falsetrue に設定すると、ドレイン中にアクティブな接続数がゼロになったときにプロキシを終了します。
EXTERNAL_ISTIODブール値falseこれを true に設定すると、1 つの Istiod が CA を含むリモートクラスタを制御します。
FILE_DEBOUNCE_DURATION時間100msファイルの更新が検出されてからファイル読み取り操作が遅延する時間
FILE_MOUNTED_CERTSブール値false
GCP_METADATA文字列パイプで区切られたGCPメタデータ。PROJECT_ID|PROJECT_NUMBER|CLUSTER_NAME|CLUSTER_ZONE の形式。
GCP_QUOTA_PROJECT文字列GCP APIへのリクエストで使用するクォータプロジェクトの指定を許可します。
GRPC_KEEPALIVE_INTERVAL時間30秒gRPCキープアライブ間隔
GRPC_KEEPALIVE_TIMEOUT時間10秒gRPCキープアライブタイムアウト
GRPC_XDS_BOOTSTRAP文字列etc/istio/proxy/grpc-bootstrap.jsongRPCがブートストラップファイルの読み取りを期待するパス。設定した場合、エージェントが生成します。
HTTP_STRIP_FRAGMENT_FROM_PATH_UNSAFE_IF_DISABLEDブール値true
INBOUND_INTERCEPTION_MODE文字列インバウンド接続をEnvoyにリダイレクトするために使用するモード。"REDIRECT"または"TPROXY"
INBOUND_TPROXY_MARK文字列
INJECTION_WEBHOOK_CONFIG_NAME文字列istio-sidecar-injectoristioctlを使用しない場合、パッチを適用するmutatingwebhookconfigurationの名前。
INSTANCE_IP文字列
IPTABLES_TRACE_LOGGINGブール値false有効にすると、すべての iptables アクションがログに記録されます。これには NET_ADMIN 特権が必要であり、ログが大量になるため、デバッグ専用です。
ISTIOD_CUSTOM_HOST文字列istiod がサーバー証明書に署名する istiod のカスタム ホスト名。複数のカスタム ホスト名がサポートされており、複数の値はカンマで区切られます。
ISTIOD_SAN文字列Istiod 証明書の検証に使用する ServerName をオーバーライドします。VM の /etc/hosts を設定する代わりに使用できます。検出アドレスは IP:ポートになります。
ISTIO_AGENT_ENABLE_WASM_REMOTE_LOAD_CONVERSIONブール値true有効にすると、Istio エージェントは ECDS リソースの更新をインターセプトし、Wasm モジュールをダウンロードし、ダウンロードしたローカル モジュール ファイルで Wasm モジュールのリモート ロードを置き換えます。
ISTIO_BOOTSTRAP文字列
ISTIO_BOOTSTRAP_OVERRIDE文字列
ISTIO_CPU_LIMIT整数0現在のプロセスの CPU 制限。整数値で表され、切り上げられます。
ISTIO_DELTA_XDSブール値true有効にすると、pilot はリソース リクエスト時に世界の状況とは対照的にデルタ構成のみを送信します。この機能はデルタ xds api を使用しますが、現在は実際のデルタを送信しません。
ISTIO_DUAL_STACKブール値falsetrue の場合、Istio はデュアル スタック機能を有効にします。
ISTIO_ENABLE_CONTROLLER_QUEUE_METRICSブール値false有効にすると、キューの深さ、レイテンシー、処理時間のメトリクスを発行します。
ISTIO_ENABLE_HTTP2_PROBINGブール値true有効にすると、Kubernetes に従って、HTTPS プローブに対して HTTP2 プローブが有効になります。
ISTIO_ENABLE_IPV4_OUTBOUND_LISTENER_FOR_IPV6_CLUSTERSブール値falsetrue の場合、pilot は IPv6 のみのクラスタ(例:AWS EKS IPv6 のみのクラスタ)で、アウトバウンドトラフィック用の追加の IPv4 リスナーを構成します。
ISTIO_ENVOY_ENABLE_CORE_DUMPブール値false
ISTIO_GPRC_MAXRECVMSGSIZE整数4194304gRPCストリームの最大受信バッファサイズをバイト単位で設定します。
ISTIO_GPRC_MAXSTREAMS整数100000同時grpcストリームの最大数を設定します。
ISTIO_KUBE_APP_PROBERS文字列
ISTIO_KUBE_CLIENT_CONTENT_TYPE文字列protobufKubernetes クライアントに使用するコンテンツ タイプ。デフォルトは protobuf です。有効なオプション:[protobuf, json]
ISTIO_META_CERT_SIGNER文字列ワークロード証明書の証明書署名者情報
ISTIO_META_CLUSTER_ID文字列
ISTIO_META_DNS_CAPTUREブール値falsetrue に設定すると、ポート 53 の発信 DNS パケットのキャプチャを有効にし、:15053 の istio-agent にリダイレクトします。
ISTIO_META_ENABLE_DNS_SERVERブール値falsetrue に設定すると、:15053 で DNS サーバーが起動します。これにより、DNS トラフィックが自動的にキャプチャされることはなく、動的フォワードプロキシのようなユースケースで、ゲートウェイがこれをリゾルバーとして使用して DNS を解決する場合に使用できます。
ISTIO_MULTIROOT_MESHブール値false有効にすると、メッシュは ISTIO_MUTUAL mTLS に対して複数のトラストアンカーによって署名された証明書をサポートします。
ISTIO_OUTBOUND_IPV4_LOOPBACK_CIDR文字列127.0.0.1/32アプリケーションコンテナを対象としたループバックインターフェースのアウトバウンドトラフィックを識別するために使用されるIPv4 CIDR範囲
ISTIO_OUTBOUND_OWNER_GROUPS文字列*アウトバウンドトラフィックをEnvoyにリダイレクトするグループのカンマ区切りリスト。グループは、名前または数値GIDで指定できます。ワイルドカード文字 "*" を使用して、すべてのグループからのトラフィックのリダイレクトを構成できます。
ISTIO_OUTBOUND_OWNER_GROUPS_EXCLUDE文字列アウトバウンドトラフィックをEnvoyへのリダイレクトから除外するグループのカンマ区切りリスト。グループは、名前または数値GIDで指定できます。すべてのグループからのトラフィック (つまり、"*") が Envoy にリダイレクトされている場合にのみ適用されます。
ISTIO_PROMETHEUS_ANNOTATIONS文字列
ISTIO_WATCH_NAMESPACE文字列設定した場合、Kubernetesの監視を単一の名前空間に制限します。警告:単一の名前空間のみを設定できます。
ISTIO_WORKLOAD_ENTRY_VALIDATE_IDENTITYブール値true有効にすると、ワークロードのIDが、ヘルスチェックと自動登録のために関連付けられているWorkloadEntryのIDと一致するかどうかを検証します。このフラグは下位互換性のためだけに追加されており、将来のリリースで削除されます。
JWKS_RESOLVER_INSECURE_SKIP_VERIFYブール値false有効にすると、istiod は JWKS サーバーの証明書の検証をスキップします。
JWT_POLICY文字列third-party-jwtJWT検証ポリシー。
KUBERNETES_SERVICE_HOST文字列Kubernetesサービスホスト。クラスタ内で実行すると自動的に設定されます。
LABEL_CANONICAL_SERVICES_FOR_MESH_EXTERNAL_SERVICE_ENTRIESブール値false有効にすると、mesh_external のロケーションを持つ ServiceEntry リソースの正規サービスを表すメタデータが、それらのエンドポイントのクラスタメタデータに設定されます。
LOCAL_CLUSTER_SECRET_WATCHERブール値false有効にすると、クラスタシークレットウォッチャーは、構成クラスタではなく外部クラスタの名前空間を監視します。
MCS_API_GROUP文字列multicluster.x-k8s.ioKubernetes Multi-Cluster Services (MCS) API に使用するグループ。
MCS_API_VERSION文字列v1alpha1Kubernetes Multi-Cluster Services (MCS) API で使用するバージョン。
METRICS_LOCALHOST_ACCESS_ONLYブール値falseポッド外部からのメトリクスエンドポイントを無効にし、ローカルホストからのアクセスのみを許可します。
METRIC_GRACEFUL_DELETION_INTERVAL時間5m0sメトリクスの有効期限切れに伴う猶予期間の削除間隔。METRIC_ROTATION_INTERVAL が無効の場合は効果なし。
METRIC_ROTATION_INTERVAL時間0sメトリクススコープのローテーション間隔。0 に設定するとメトリクススコープのローテーションが無効になる。
MINIMUM_DRAIN_DURATION時間5sエージェントがアクティブな接続を確認し、アクティブな接続数がゼロになったときにプロキシを終了するまで待機する最小時間。
MUTEX_PROFILE_FRACTION整数1000ゼロ以外の値を設定すると、1/MUTEX_PROFILE_FRACTION イベントの割合でミューテックスプロファイリングが有効になる。たとえば、「1000」とすると、0.1% のイベントが記録される。完全に無効にするには 0 に設定する。
OUTPUT_CERTS文字列キーと証明書の出力ディレクトリ。空の場合、キーと証明書は保存されない。プロビジョニング証明書を使用する VM では設定が必要。
PEER_METADATA_DISCOVERYブール値falsetrue に設定すると、Envoy でピアメタデータ検出拡張機能が有効になる。
PILOT_ALLOW_SIDECAR_SERVICE_INBOUND_LISTENER_MERGEブール値false設定すると、サービスポートとサイドカーイングレスリスナーのインバウンドリスナーを作成できるようになる。
PILOT_ANALYSIS_INTERVAL時間10秒分析が有効な場合、Pilot はこの値を秒単位の間隔として使用して Istio リソースのアナライザーを実行する。
PILOT_AUTO_ALLOW_WAYPOINT_POLICYブール値false有効にすると、zTunnel は各ワークロードに対して、ウェイポイントの ID を ALLOW する合成認証ポリシーを受信する。他の ALLOW ポリシーが作成されない限り、これは事実上、ウェイポイントを通過しないトラフィックを拒否することになる。
PILOT_CERT_PROVIDER文字列istiodPilot DNS 証明書のプロバイダー。k8s.io/NAME には K8S RA が使用される。「istiod」の値は、Istio 組み込み CA を使用して署名される。他の値では TLS 証明書は生成されないが、./etc/certs/root-cert.pem は配布される。カスタム証明書がマウントされていない場合にのみ使用される。
PILOT_CONVERT_SIDECAR_SCOPE_CONCURRENCY整数1SidecarScope 変換の同時実行性を調整するために使用する。istiod がマルチコア CPU サーバーにデプロイされている場合、この値を大きくすると CPU を使用して構成プッシュを高速化するのに役立つが、istiod がより多くの CPU リソースを消費することも意味する。
PILOT_DEBOUNCE_AFTER時間100msデバウンス用の構成/レジストリイベントに追加される遅延。これにより、プッシュが少なくともこの間隔遅延される。この期間内に変更が検出されない場合、プッシュが実行される。それ以外の場合は、PILOT_DEBOUNCE_MAX の最大値まで、状況が落ち着くまで遅延が維持される。
PILOT_DEBOUNCE_MAX時間10秒デバウンス中にイベントを待機する最大時間。イベントがこの時間途切れることなく発生し続ける場合は、プッシュがトリガーされる。
PILOT_DISABLE_MX_ALPNブール値falsetrue の場合、Pilot は istio-peer-exchange ALPN を TLS ハンドシェイク構成に含めない。
PILOT_DRAINING_LABEL文字列istio.io/draining空でない場合、ラベル値が存在するエンドポイントは、ステータス DRAINING で送信される。
PILOT_ENABLE_ALPHA_GATEWAY_APIブール値falseこれを true に設定すると、Kubernetes gateway-api (github.com/kubernetes-sigs/gateway-api) のアルファ API のサポートが有効になる。これを有効にするだけでなく、gateway-api CRD もインストールする必要がある。
PILOT_ENABLE_ALPN_FILTERブール値truetrue の場合、Pilot は適切なプロトコルスニッフィングに必要な Istio ALPN フィルターを追加する。
PILOT_ENABLE_AMBIENTブール値false有効にすると、アンビエントモードを使用できる。個別のフラグで詳細な有効化を構成する。すべてのアンビエント機能で有効にする必要がある。
PILOT_ENABLE_AMBIENT_WAYPOINTSブール値false有効にすると、アンビエントに必要なコントローラーが実行される。アンビエントメッシュを実行するには、これが必要。
PILOT_ENABLE_ANALYSISブール値false有効にすると、Pilot は Istio アナライザーを実行し、Istio リソースのステータスフィールドに分析エラーを書き込む。
PILOT_ENABLE_CDS_CACHEブール値truetrue の場合、Pilot は CDS 応答をキャッシュする。注意: これは PILOT_ENABLE_XDS_CACHE に依存する。
PILOT_ENABLE_CROSS_CLUSTER_WORKLOAD_ENTRYブール値true有効にすると、Pilot は他のクラスターから WorkloadEntry を読み取り、そのクラスター内のサービスによって選択可能になる。
PILOT_ENABLE_EDS_DEBOUNCEブール値true有効にすると、Pilot は PILOT_DEBOUNCE_AFTER および PILOT_DEBOUNCE_MAX で構成されたプッシュデバウンスに EDS プッシュを含める。EDS プッシュは遅延される可能性があるが、プッシュ数が少なくなる。デフォルトでは有効になっている。
PILOT_ENABLE_EDS_FOR_HEADLESS_SERVICESブール値false有効にすると、Kubernetes のヘッドレスサービスの場合、Pilot は EDS 経由でエンドポイントを送信し、サイドカーがヘッドレスサービス内のポッド間で負荷分散できるようにする。アプリケーションがサイドカーの HTTP プロキシポート経由で明示的にすべてのサービスにアクセスする場合は、この機能を有効にする必要がある。
PILOT_ENABLE_GATEWAY_APIブール値trueこれを true に設定すると、Kubernetes gateway-api (github.com/kubernetes-sigs/gateway-api) のサポートが有効になる。これを有効にするだけでなく、gateway-api CRD もインストールする必要がある。
PILOT_ENABLE_GATEWAY_API_DEPLOYMENT_CONTROLLERブール値trueこれを true に設定すると、gateway-api リソースは、クラスターデプロイメント、サービスなどで自動的にプロビジョニングされる。
PILOT_ENABLE_GATEWAY_API_GATEWAYCLASS_CONTROLLERブール値trueこれを true に設定すると、istiod はデフォルトの GatewayClasses を作成および管理する。
PILOT_ENABLE_GATEWAY_API_STATUSブール値trueこれを true に設定すると、gateway-api リソースにステータスが書き込まれる。
PILOT_ENABLE_IP_AUTOALLOCATEブール値false有効にすると、Pilot はユーザーが指定した IP を持たない ServiceEntry に IP アドレスを割り当てるコントローラーを起動する。これを DNS キャプチャと組み合わせると、ServiceEntry に送信されるトラフィックの TCP ルーティングが可能になる。
PILOT_ENABLE_K8S_SELECT_WORKLOAD_ENTRIESブール値true有効にすると、セレクターを持つ Kubernetes サービスは、一致するラベルを持つワークロードエントリを選択する。この機能が必要ないことが確実な場合は、無効にしても安全。
PILOT_ENABLE_METADATA_EXCHANGEブール値truetrue の場合、Pilot はメタデータ交換フィルターを追加する。これはテレメトリフィルターによって消費される。
PILOT_ENABLE_MONGO_FILTERブール値trueEnableMongoFilter は、フィルターチェーンに `envoy.filters.network.mongo_proxy` を注入できるようにする。
PILOT_ENABLE_MYSQL_FILTERブール値falseEnableMysqlFilter は、フィルターチェーンに `envoy.filters.network.mysql_proxy` を注入できるようにする。
PILOT_ENABLE_NODE_UNTAINT_CONTROLLERSブール値false有効にすると、CNI ポッドの準備ができたノードのアンテイントを行うコントローラーが実行される。アンビエント初期化コンテナを無効にした場合は、これを有効にする必要がある。
PILOT_ENABLE_PERSISTENT_SESSION_FILTERブール値false有効にすると、Istiod は、サービスに「PILOT_PERSISTENT_SESSION_LABEL」が設定されている場合、リスナーに対して永続的なセッションフィルターを設定する。
PILOT_ENABLE_QUIC_LISTENERSブール値falsetrue の場合、ゲートウェイで TLS を終端するリスナーがあり、ゲートウェイサービスが同じ番号の UDP ポートを公開している場合 (たとえば、443/TCP と 443/UDP)、QUIC リスナーが生成される。
PILOT_ENABLE_RDS_CACHEブール値truetrue の場合、Pilot は RDS 応答をキャッシュする。注意: これは PILOT_ENABLE_XDS_CACHE に依存する。
PILOT_ENABLE_REDIS_FILTERブール値falseEnableRedisFilter は、フィルターチェーンに `envoy.filters.network.redis_proxy` を注入できるようにする。
PILOT_ENABLE_ROUTE_COLLAPSE_OPTIMIZATIONブール値truetrue の場合、Pilot は最適化として、同じルートを持つ仮想ホストを単一の仮想ホストにマージする。
PILOT_ENABLE_SENDING_HBONEブール値false有効にすると、宛先に送信するときに HBONE が許可される。
PILOT_ENABLE_SERVICEENTRY_SELECT_PODSブール値true有効にすると、セレクターを持つサービスエントリは、クラスターからポッドを選択する。この機能が必要ないことが確実な場合は、無効にしても安全。
PILOT_ENABLE_SIDECAR_LISTENING_HBONEブール値false有効にすると、プロキシに対して HBONE サポートを構成できるようになる。
PILOT_ENABLE_TELEMETRY_LABELブール値truetrue の場合、Pilot は、テレメトリフィルターによって消費される、クラスターおよびエンドポイントリソースに関連するテレメトリメタデータを追加する。
PILOT_ENABLE_WORKLOAD_ENTRY_AUTOREGISTRATIONブール値trueワークロードによる XDS 接続時に、関連付けられた WorkloadGroups に基づいて WorkloadEntries を自動登録できるようにする。
PILOT_ENABLE_WORKLOAD_ENTRY_HEALTHCHECKSブール値true関連付けられた WorkloadGroup で提供される構成に基づいて、WorkloadEntries の自動ヘルスチェックを有効にする。
PILOT_ENABLE_XDS_CACHEブール値truetrue の場合、Pilot は XDS 応答をキャッシュする。
PILOT_ENABLE_XDS_IDENTITY_CHECKブール値true有効にすると、Pilot は XDS クライアントを承認し、クライアントがアクセス許可を持つ名前空間としてのみ動作するようにする。
PILOT_ENDPOINT_TELEMETRY_LABELブール値truetrue の場合、Pilot は、テレメトリフィルターによって消費される、エンドポイントリソースに関連するテレメトリメタデータを追加する。
PILOT_ENVOY_FILTER_STATSブール値falsetrue の場合、Pilot は Envoy フィルター操作のメトリクスを収集する。
PILOT_FILTER_GATEWAY_CLUSTER_CONFIGブール値false有効にすると、Pilot は、ゲートウェイに接続されたゲートウェイ仮想サービスで参照されているクラスターのみを送信する。
PILOT_GATEWAY_API_CONTROLLER_NAME文字列istio.io/gateway-controllerゲートウェイ API コントローラー名。istiod は、このコントローラー名を持つ GatewayClass を参照するゲートウェイ API リソースのみを調整する。
PILOT_GATEWAY_API_DEFAULT_GATEWAYCLASS_NAME文字列istioデフォルトの GatewayClass の名前。
PILOT_HTTP10ブール値falseレガシーアプリケーションをサポートするために、アウトバウンド HTTP リスナーで HTTP 1.0 の使用を有効にする。
PILOT_INSECURE_MULTICLUSTER_KUBECONFIG_OPTIONS文字列マルチクラスター認証で許可される、潜在的に安全でない kubeconfig 認証オプションのカンマ区切りリスト。サポート値: すべての認証プロバイダー (`gcp`、`azure`、`exec`、`openstack`)、`clientKey`、`clientCertificate`、`tokenFile`、および `exec`。
PILOT_JWT_ENABLE_REMOTE_JWKS文字列falseRequestAuthentication で JwksUri から JWKs をフェッチするモード。サポートされている値: istiod、false、hybrid、true、envoy。JWKs をフェッチするクライアントは次のとおり: istiod/false - Istiod; hybrid/true - Envoy。JWKs サーバーが外部の場合は Istiod にフォールバック。envoy - Envoy.
PILOT_JWT_PUB_KEY_REFRESH_INTERVAL時間20m0sistiod が jwks_uri の jwks 公開キーをフェッチする間隔。
PILOT_MAX_REQUESTS_PER_SECOND浮動小数点01 秒あたりの着信 XDS リクエスト数を制限する。大規模なマシンでは、より多くのプロキシを同時に処理できるようにこれを増やすことができる。0 または未設定に設定すると、最大値はマシンのサイズに基づいて自動的に決定される。
PILOT_MULTI_NETWORK_DISCOVER_GATEWAY_APIブール値truetrue の場合、Pilot はラベル付けされた Kubernetes ゲートウェイオブジェクトをマルチネットワークゲートウェイとして検出する。
PILOT_PERSISTENT_SESSION_HEADER_LABEL文字列istio.io/persistent-session-header空でない場合、このラベルを持つサービスはヘッダーベースの永続セッションを使用する。
PILOT_PERSISTENT_SESSION_LABEL文字列istio.io/persistent-session空でない場合、このラベルを持つサービスは Cookie ベースの永続セッションを使用する。
PILOT_PREFER_SENDING_HBONEブール値false有効にすると、宛先に送信するときに HBONE が優先される。
PILOT_PUSH_THROTTLE整数0許可される同時プッシュ数を制限する。大規模なマシンでは、プッシュを高速化するためにこれを増やすことができる。0 または未設定に設定すると、最大値はマシンのサイズに基づいて自動的に決定される。
PILOT_REMOTE_CLUSTER_TIMEOUT時間30秒このタイムアウトが経過すると、Pilot はリモートシークレットを介して追加されたクラスターからデータを同期せずに準備完了になる可能性がある。タイムアウトを 0 に設定すると、この動作が無効になる。
PILOT_SCOPE_GATEWAY_TO_NAMESPACEブール値false有効にすると、ゲートウェイワークロードは同じ名前空間内のゲートウェイリソースのみを選択できる。異なる名前空間で同じセレクターを持つゲートウェイは適用できない。
PILOT_SEND_UNHEALTHY_ENDPOINTSブール値false有効にすると、Pilot は EDS プッシュに異常なエンドポイントを含める。また、たとえ送信されたとしても、Envoy は負荷分散にそれらを使用しない。準備ができていないエンドポイントへのトラフィックの送信を回避するために、このフラグを有効にすると、Envoy のパニックしきい値が無効になる。つまり、Envoy は、正常なホストの割合が最小正常割合 (パニックしきい値) を下回った場合でも、異常なホスト/準備のできていないホストにリクエストを負荷分散しない。
PILOT_SIDECAR_USE_REMOTE_ADDRESSブール値falseUseRemoteAddress は、サイドカーのアウトバウンドリスナーに対して useRemoteAddress を true に設定する。
PILOT_SKIP_VALIDATE_TRUST_DOMAINブール値false認証ポリシーでmTLSが有効になっている場合、ピアが同じ信頼ドメインからのものであるかの検証をスキップします。
PILOT_STATUS_BURST整数500ステータスが有効な場合、ステータスが更新されるバーストレートを制御します。https://godoc.org/k8s.io/client-go/rest#Config Burst を参照してください。
PILOT_STATUS_MAX_WORKERS整数100Pilotが構成ステータスを最新の状態に保つために使用するワーカーの最大数。数を少なくするとステータスの遅延が大きくなりますが、数を大きくすると大規模な環境でCPUに影響を与える可能性があります。
PILOT_STATUS_QPS整数100ステータスが有効な場合、ステータスが更新されるQPSを制御します。https://godoc.org/k8s.io/client-go/rest#Config QPS を参照してください。
PILOT_STATUS_UPDATE_INTERVAL時間500msXDS配信ステータスを更新する間隔。
PILOT_TRACE_SAMPLING浮動小数点1メッシュ全体のトレースサンプリング率を設定します。0.0〜100.0である必要があります。精度は0.01です。デフォルトは1.0です。
PILOT_UNIFIED_SIDECAR_SCOPEブール値truetrueの場合、統合されたSidecarScope作成が使用されます。これは後方互換性のためのテンポラリ機能フラグとしてのみ意図されています。
PILOT_WORKLOAD_ENTRY_GRACE_PERIOD時間10秒自動登録されたワークロードが、関連するWorkloadEntryがクリーンアップされる前にすべてのPilotインスタンスから切断されたままになることができる時間。
PILOT_XDS_CACHE_INDEX_CLEAR_INTERVAL時間5sXDSキャッシュインデックスをクリアする間隔。
PILOT_XDS_CACHE_SIZE整数60000XDSキャッシュの最大キャッシュエントリ数。
PILOT_XDS_CACHE_STATSブール値falsetrueの場合、PilotはXDSキャッシュ効率のメトリクスを収集します。
PKCS8_KEYブール値falsePKCS#8秘密鍵を生成するかどうか
POD_NAME文字列
POD_NAMESPACE文字列
PREFER_DESTINATIONRULE_TLS_FOR_EXTERNAL_SERVICESブール値truetrueの場合、外部サービスはメタデータTLS設定よりもDestinationRulesのTLS設定を優先します。
PROV_CERT文字列VM用のプロビジョニングされた証明書を含むディレクトリに設定します。
PROXY_CONFIG文字列プロキシ設定。これはインジェクションによって設定されます。ゲートウェイはファイルマウントを使用します。
PROXY_CONFIG_XDS_AGENTブール値falsetrueに設定した場合、エージェントはxdsチャネル経由で動的なプロキシ構成の更新を取得します。
PROXY_XDS_DEBUG_VIA_AGENTブール値truetrueに設定した場合、エージェントはタップポートでリッスンし、そこにpilotのXDS istio.io/debugデバッグAPIを提供します。
PROXY_XDS_DEBUG_VIA_AGENT_PORT整数15004エージェントのデバッグポート。
RESOLVE_HOSTNAME_GATEWAYSブール値truetrueの場合、サービスのリソースロードバランサーのアドレス内のホスト名は、クロスネットワークゲートウェイで使用するためにコントロールプレーンで解決されます。
REWRITE_PROBE_LEGACY_LOCALHOST_DESTINATIONブール値false有効な場合、準備プローブは「localhost」に送信されます。それ以外の場合は、Kubernetesの動作に合わせて、PodのIPに送信されます。
SECRET_GRACE_PERIOD_RATIO浮動小数点0.5証明書ローテーションの猶予期間の比率。デフォルトは0.5です。
SECRET_GRACE_PERIOD_RATIO_JITTER浮動小数点0.01証明書の更新をずらすために、猶予期間の比率をこの量だけ上下にランダム化します。デフォルトは0.01(24時間で約15分)。
SECRET_TTL時間24h0m0sistioエージェントによって要求される証明書の有効期間
SERVICE_ACCOUNT文字列サービスアカウントの名前
SHARED_MESH_CONFIG文字列共有MeshConfig設定をロードするための追加のConfigMap。標準のメッシュ構成が優先されます。
TOKEN_AUDIENCES文字列istio-ca証明書を発行する前にJWTトークンで確認する、カンマ区切りのオーディエンスのリスト。トークンは、オーディエンスのいずれかと一致する場合に受け入れられます。
TRUSTED_GATEWAY_CIDR文字列設定されている場合、このCIDR範囲からのゲートウェイからIstiodへの接続は、XFCCのような認証メカニズムを使用するために信頼できるものとして扱われます。これは、Istiodと認証ゲートウェイが実行されているネットワークが信頼できる/安全なネットワークである場合にのみ使用できます。
TRUST_DOMAIN文字列cluster.localSPIFFE証明書の信頼ドメイン
UNSAFE_ENABLE_ADMIN_ENDPOINTSブール値falseこれをtrueに設定すると、危険な管理エンドポイントがデバッグインターフェイスで公開されます。本番環境には推奨されません。
UNSAFE_PILOT_ENABLE_DELTA_TESTブール値false有効にすると、Delta XDS効率の追加ランタイムテストが追加されます。これらのチェックは非常にコストがかかるため、本番環境ではなくテストでのみ使用する必要があります。
UNSAFE_PILOT_ENABLE_RUNTIME_ASSERTIONSブール値false有効にすると、追加のランタイムアサートが実行されます。これらのチェックはコストがかかるだけでなく、失敗時にパニックを引き起こします。そのため、これはテストでのみ使用する必要があります。
USE_CACERTS_FOR_SELF_SIGNED_CAブール値false有効にすると、istiodはcacertsという名前のシークレットを使用して、自己署名されたistioによって生成されたルート証明書を保存します。
VALIDATION_WEBHOOK_CONFIG_NAME文字列istio-istio-system空でない場合、コントローラーはCA証明書が変更されたときにvalidatingwebhookconfigurationを自動的にパッチ適用します。kubernetes環境でのみ機能します。
WASM_HTTP_REQUEST_MAX_RETRIES整数5http/https経由でWasmモジュールをプルするためのHTTP/HTTPSリクエストの最大再試行回数
WASM_HTTP_REQUEST_TIMEOUT時間15shttp/https経由でWasmモジュールをプルするためのHTTPリクエストごとのタイムアウト
WASM_INSECURE_REGISTRIES文字列エージェントが安全でないレジストリまたはhttpsサーバーからwasmプラグインをプルすることを許可します。たとえば、「localhost:5000,docker-registry:5000」など。
WASM_MODULE_EXPIRY時間24h0m0swasmモジュールのキャッシュ有効期限。
WASM_PURGE_INTERVAL時間1h0m0swasmモジュールの有効期限を確認する間隔
WORKLOAD_IDENTITY_SOCKET_FILE文字列socketSPIREワークロードID SDSソケットファイル名。設定されている場合、この名前のSDSソケットが./var/run/secrets/workload-spiffe-udsに存在する必要があります
WORKLOAD_RSA_KEY_SIZE整数2048ワークロード証明書に使用するRSAキーサイズを指定します。
XDS_AUTHブール値truetrueの場合、XDSクライアントを認証します。
XDS_AUTH_PLAINTEXTブール値falseプレーンテキストリクエストを認証します - Istiodが安全/信頼できるネットワーク上で実行されている場合に使用します。
XDS_AUTH_PROVIDER文字列XDS認証のプロバイダー
XDS_ROOT_CA文字列XDS接続に期待されるルートCAを明示的に設定します。

エクスポートされたメトリクス

メトリクス名タイプ説明
cert_expiry_secondsLastValue証明書チェーンが期限切れになるまでの残り時間(秒単位)。負の値は、証明書が期限切れであることを示します。
dns_requests_totalSumDNSリクエストの総数。
dns_upstream_failures_totalSumDNS失敗の総数。
dns_upstream_request_duration_secondsDistributionIstioがアップストリームからDNS応答を取得するのにかかる合計時間(秒単位)。
dns_upstream_requests_totalSumアップストリームに転送されたDNSリクエストの総数。
envoy_connection_terminationsSumenvoyからの接続エラーの総数
istio_buildLastValueIstioコンポーネントのビルド情報
istiod_connection_failuresSumIstiodへの接続失敗の総数
istiod_connection_terminationsSumIstiodへの接続エラーの総数
num_failed_outgoing_requestsSum失敗した送信リクエストの数(例:トークン交換サーバー、CAなど)。
num_file_secret_failures_totalSumファイルに対するシークレット生成が失敗した回数
num_file_watcher_failures_totalSumファイルウォッチャーがウォッチャーの追加に失敗した回数
num_outgoing_requestsSum送信リクエストの総数(例:トークン交換サーバー、CAなど)。
num_outgoing_retriesSum送信リトライリクエストの数(例:トークン交換サーバー、CAなど)。
outgoing_latencySum送信リクエストのレイテンシ(例:トークン交換サーバー、CAなど) (ミリ秒単位)。
pilot_total_xds_internal_errorsSumpilotでの内部XDSエラーの総数。
pilot_total_xds_rejectsSumプロキシによって拒否されたpilotからのXDS応答の総数。
pilot_worker_queue_depthLastValueコントローラーキューの深さ
pilot_worker_queue_durationDistributionアイテムを処理するのにかかる時間
pilot_worker_queue_latencyDistributionアイテムが処理される前のレイテンシ
pilot_xds_cds_rejectLastValuePilotが拒否したCDS構成。
pilot_xds_eds_rejectLastValuePilotが拒否したEDS。
pilot_xds_expired_nonceSum期限切れのnonceを持つXDSリクエストの総数。
pilot_xds_lds_rejectLastValuePilotが拒否したLDS。
pilot_xds_rds_rejectLastValuePilotが拒否したRDS。
pilot_xds_send_timeDistributionPilotが生成された構成を送信するのにかかる合計時間(秒単位)。
pilot_xds_write_timeoutSumPilot XDS応答書き込みタイムアウト。
scrape_failures_totalSum失敗したスクレイプの総数。
scrapes_totalSumスクレイプの総数。
startup_duration_secondsLastValueプロセスが開始してから準備完了とマークされるまでの時間。
wasm_cache_entriesLastValueWasmリモートフェッチキャッシュエントリの数。
wasm_cache_lookup_countSumWasmリモートフェッチキャッシュルックアップの数。
wasm_config_conversion_countSum成功、リモートロードなし、マーシャリング失敗、リモートフェッチ失敗、リモートフェッチヒントのミスなど、Wasm構成変換の数と結果。
wasm_config_conversion_durationDistributionistioエージェントがWasm構成でのリモートロードの変換に費やす合計時間(ミリ秒単位)。
wasm_remote_fetch_countSum成功、ダウンロード失敗、チェックサム不一致など、Wasmリモートフェッチの数と結果。
xds_proxy_requestsSumXdsプロキシリクエストの総数
xds_proxy_responsesSumXdsプロキシ応答の総数
この情報は役に立ちましたか?
改善のための提案はありますか?

フィードバックありがとうございます!