专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 1072982923

signadot/route-sidecar Docker 镜像 - 轩辕镜像

route-sidecar
signadot/route-sidecar
用于处理Signadot沙箱路由的Sidecar容器,支持沙箱环境中的请求路由与流量管理,实现微服务测试流量的精准隔离与分发。
0 次下载
⚠️ 线上容器拉取慢、不稳定?拉镜像别再赌运气
中文简介版本下载
⚠️ 线上容器拉取慢、不稳定?拉镜像别再赌运气

Signadot Sandbox Routing Sidecar 镜像文档

镜像概述

Signadot Sandbox Routing Sidecar是一款轻量级边车容器,专为Signadot沙箱环境设计,核心功能是处理沙箱实例的请求路由与流量管理。作为Sidecar部署于微服务架构中,它能够识别并转发针对特定沙箱的请求,确保测试流量精准路由至目标沙箱实例,同时与生产流量隔离,保障测试环境的独立性与稳定性。

核心功能与特性

核心功能
  • 沙箱请求路由:自动识别携带沙箱标识的请求,将其路由至对应沙箱实例
  • 流量隔离:严格隔离沙箱测试流量与生产流量,避免测试干扰主环境
  • Signadot平台集成:无缝对接Signadot沙箱管理平台,实时同步沙箱配置信息
  • 动态配置更新:支持通过Signadot平台动态调整路由规则,无需重启容器
特性
  • 轻量级设计:镜像体积小,资源占用低,适合作为Sidecar与业务服务共存
  • 低延迟转发:优化的请求处理逻辑,确保路由转发延迟低于10ms
  • 多协议支持:兼容HTTP/HTTPS协议,满足主流微服务通信需求
  • 健康检查:内置健康检查接口,支持容器编排平台的存活探针配置

使用场景与适用范围

典型使用场景
  • 微服务并行测试:多团队同时开发同一服务不同版本时,通过沙箱路由实现各自测试流量隔离
  • CI/CD流程集成:在持续集成/部署流程中,为每个PR或构建版本自动创建沙箱并路由测试流量
  • 预发布验证:新功能发布前,通过沙箱路由将验证流量定向至预发布版本,进行线上验证
  • 故障注入测试:在沙箱环境中模拟故障场景时,确保故障流量仅影响目标沙箱
适用范围
  • 基于Kubernetes或Docker Compose部署的微服务架构
  • 使用Signadot平台管理沙箱环境的开发/测试团队
  • 需要对测试流量进行精细化管理的DevOps流程
  • 微服务数量≥3的中大型应用系统

使用方法与配置说明

Docker Run 部署示例
bash
docker run -d \
  --name signadot-routing-sidecar \
  -p 8080:8080 \
  -e SIGNADOT_API_KEY="your-signadot-api-key" \
  -e SANDBOX_NAME="dev-sandbox-01" \
  -e TARGET_SERVICE_PORT="8080" \
  -e LOG_LEVEL="info" \
  signadot/sandbox-routing-sidecar:latest
Docker Compose 配置示例
yaml
version: '3.8'
services:
  business-service:
    image: your-business-service:latest
    ports:
      - "8080:8080"
    depends_on:
      - routing-sidecar
  
  routing-sidecar:
    image: signadot/sandbox-routing-sidecar:latest
    environment:
      - SIGNADOT_API_KEY="your-signadot-api-key"
      - SANDBOX_NAME="dev-sandbox-01"
      - TARGET_SERVICE_HOST="business-service"
      - TARGET_SERVICE_PORT="8080"
      - ROUTING_TIMEOUT="5s"
      - LOG_LEVEL="debug"
    ports:
      - "8081:8080"  # 路由服务端口
环境变量配置说明
环境变量名必选描述默认值
SIGNADOT_API_KEY是Signadot平台API密钥,用于鉴权与同步沙箱配置-
SANDBOX_NAME是目标沙箱名称,用于标识当前Sidecar关联的沙箱实例-
TARGET_SERVICE_HOST否业务服务主机名/IP,未指定时默认路由至同一Pod内的业务容器localhost
TARGET_SERVICE_PORT是业务服务端口号-
ROUTING_PORT否Sidecar路由服务监听端口8080
ROUTING_TIMEOUT否请求路由超时时间,格式为"数字+单位"(如5s、300ms)3s
LOG_LEVEL否日志级别,可选值:debug、info、warn、errorinfo
SIGNADOT_API_URL否Signadot API服务地址,用于私有部署场景[***]
CACHE_TTL否沙箱配置缓存过期时间,减少API调用频率60s
路由规则说明

Sidecar通过以下方式识别沙箱请求:

  1. HTTP Header识别:携带Signadot-Sandbox头(值为沙箱名称)的请求将被路由至对应沙箱
  2. Cookie识别:客户端Cookie中包含signadot-sandbox=<沙箱名称>时触发沙箱路由
  3. 查询参数识别:URL中包含signadot_sandbox=<沙箱名称>查询参数时触发沙箱路由

未匹配沙箱标识的请求将默认路由至基础服务实例(如生产环境服务)。

集成与扩展

与Kubernetes集成

在Kubernetes环境中,建议通过Sidecar模式注入至业务Pod,示例Deployment配置片段:

yaml
spec:
  template:
    spec:
      containers:
      - name: business-service
        image: your-business-service:latest
      - name: routing-sidecar
        image: signadot/sandbox-routing-sidecar:latest
        env:
        - name: SIGNADOT_API_KEY
          valueFrom:
            secretKeyRef:
              name: signadot-secrets
              key: api-key
        - name: SANDBOX_NAME
          valueFrom:
            fieldRef:
              fieldPath: metadata.labels['signadot.com/sandbox']
        ports:
        - containerPort: 8080
健康检查

Sidecar提供HTTP健康检查接口,可配置Kubernetes存活探针:

yaml
livenessProbe:
  httpGet:
    path: /health
    port: 8080
  initialDelaySeconds: 5
  periodSeconds: 10
查看更多 route-sidecar 相关镜像 →
docker/ucp-kube-dns-sidecar logo
docker/ucp-kube-dns-sidecar
暂无描述
110M+ pulls
上次更新:未知
docker/aci-hostnames-sidecar logo
docker/aci-hostnames-sidecar
Docker Compose“云集成”镜像的ECS和ACI集成功能已在2023年11月退役,当前主要优先级为关键安全修复,ECS用户可考虑使用compose-ecs。
41B+ pulls
上次更新:未知
rancher/k8s-dns-sidecar logo
rancher/k8s-dns-sidecar
暂无描述
1M+ pulls
上次更新:未知
docker/ecs-secrets-sidecar logo
docker/ecs-secrets-sidecar
Docker Compose“Cloud Integrations”镜像原用于ECS和ACI集成,2023年11月已退役,目前主要优先处理关键安全修复,ECS用户可考虑使用compose-ecs。
110M+ pulls
上次更新:未知
rancher/k8s-dns-sidecar-amd64 logo
rancher/k8s-dns-sidecar-amd64
此容器镜像已不再维护,不建议使用。
21M+ pulls
上次更新:未知
certbot/dns-route53 logo
certbot/dns-route53
EFF Certbot的官方构建版本,包含用于通过Amazon Route 53执行DNS验证的插件,适用于获取和管理SSL证书。
325M+ pulls
上次更新:未知

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

MacOS OrbStack

MacOS OrbStack 容器配置

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
signadot/route-sidecar
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
咨询镜像拉取问题请 提交工单,官方技术交流群:1072982923
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
咨询镜像拉取问题请提交工单,官方技术交流群:
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.